W jednym z podstawowych elementów składających się na sieć Internet odkryto poważną lukę, która według specjalistów może zostać wykorzystania do poważnego zakłócenia lub nawet całkowitego sparaliżowania ruchu w Internecie. Co ciekawe, luka ta znana jest w środowisku speców od bezpieczeństwa od 2001r., jednak do tej pory uważano ją za teorię bez pokrycia w praktyce.
Luka znajduje się w protokole sterowania transmisją (TCP), który umożliwia dwóm komputerom na ustanowienie połączenia i wymianę strumieni danych. TCP gwarantuje dostarczenie danych, a także to że pakiety będą dostarczone w tej samej kolejności, w której zostały wysłane. Wykorzystanie błędu polega na (w wielkim uproszczeniu) odgadnięciu losowego numeru inicjującego (ISN) oraz liczby wysłanych bajtów, co w rezultacie może pozwolić na wprowadzenie odpowiednich danych lub zatrzymanie sesji.
Błąd w protokole TCP znany był specjalistom od bezpieczeństwa juz od 2001 roku. Ze względu na szacowany czas potrzebny do wygenerowania kodu ISN - od 4 do 142 lat, większość naukowców potraktowała ją czysto teoretycznie. Nie wszyscy jednak. Pod koniec zeszłego roku, Paul "Tony" Watson odkrył sposób na błyskawiczne wygenerowanie odpowiedniego kodu - zajmuje mu to sekundy.
O swoim odkryciu poinformował na konferencji CanSecWest, zatytułowana "Slipping In The Window: TCP Reset Attacks" która poruszyła światem specjalistów od bezpieczeństwa sieci.
Do informacji o błędzie odniosła się już firma Cisco. Ogłosiła ona dwa zalecenia dotyczące podatności swoich produktów na wykorzystanie luk w protokole TCP. Zagrożenie zostało określone przez specjalistów z Cisco jako średnie.
Szczegóły odnośnie zagrożenia można znaleźć na stronie CERT Polska.
Luka znajduje się w protokole sterowania transmisją (TCP), który umożliwia dwóm komputerom na ustanowienie połączenia i wymianę strumieni danych. TCP gwarantuje dostarczenie danych, a także to że pakiety będą dostarczone w tej samej kolejności, w której zostały wysłane. Wykorzystanie błędu polega na (w wielkim uproszczeniu) odgadnięciu losowego numeru inicjującego (ISN) oraz liczby wysłanych bajtów, co w rezultacie może pozwolić na wprowadzenie odpowiednich danych lub zatrzymanie sesji.
Błąd w protokole TCP znany był specjalistom od bezpieczeństwa juz od 2001 roku. Ze względu na szacowany czas potrzebny do wygenerowania kodu ISN - od 4 do 142 lat, większość naukowców potraktowała ją czysto teoretycznie. Nie wszyscy jednak. Pod koniec zeszłego roku, Paul "Tony" Watson odkrył sposób na błyskawiczne wygenerowanie odpowiedniego kodu - zajmuje mu to sekundy.
O swoim odkryciu poinformował na konferencji CanSecWest, zatytułowana "Slipping In The Window: TCP Reset Attacks" która poruszyła światem specjalistów od bezpieczeństwa sieci.
Do informacji o błędzie odniosła się już firma Cisco. Ogłosiła ona dwa zalecenia dotyczące podatności swoich produktów na wykorzystanie luk w protokole TCP. Zagrożenie zostało określone przez specjalistów z Cisco jako średnie.
Szczegóły odnośnie zagrożenia można znaleźć na stronie CERT Polska.