image

<b>BGP expert over TCP lek</b>

donderdag 22 april 2004, 09:27 door Redactie, 9 reacties

"Internet kwetsbaar voor aanvallen" "Lek kan hackers Internet laten platleggen" en nog meer spectaculaire headlines verschenen gisteren in de pers. Computeronderzoeker Paul Watson zou namelijk een lek in het tranmission control protocol hebben uitgewerkt, waardoor routers via denial of service aanvallen platgelegd kunnen worden. De manier om dit te doen was al langere tijd bekend, maar zou bijna onmogelijk gebruikt kunnen worden. Watson heeft echter een methode ontdekt waardoor hij binnen seconden het nummer weet om de router mee te ontregelen. Wij vroegen BGP expert Iljitsch van Beijnum, auteur van het boek BGP Building Reliable Networks with the Border Gateway Protocol, naar zijn mening over het ondekte lek:

Wat houdt het lek precies in en hoe ernstig is het?
Routers die via BGP communiceren maken gebruik van een TCP sessie. Om een router aan te vallen moet men het sequence nummer van de TCP sessie, IP nummer, poortnummer en BGP poort van de router weten. Het IP nummer, poortnummer en BGP poortnummer zijn redelijk eenvoudig te achterhalen. Voor het sequence nummer is dit een ander geval. Er zijn namelijk 4 miljard combinaties. Paul Watson zou nu een manier hebben gevonden waardoor men zeer snel achter het sequence nummer kan komen. In een artikel van Wired Magazine zou Watson zelfs gezegd hebben dat hij met 4 pakketten het sequence nummer kan achterhalen.

Verwacht je dat iemand het lek snel zal exploiten?
Het is afhankelijk van de onthulling die Watson vandaag zal maken. Als het wel mogelijk is om met vier pakketten de sequence nummers te raden, dan is er waarschijnlijk meer aan de hand en hebben we inderdaad een probleem. Blijkt het lastiger te zijn om het nummer te raden, bijvoorbeeld 20 minuten, dan vallen de problemen mee. Een BGP router is binnen 30 seconden weer actief, de schade zal in dit geval dus meevallen. Zeker thuisgebruikers hoeven niet bang voor aanvallen te zijn. Mail en www gebruiken namelijk ook TCP, maar het risico is hier minimaal omdat de sessies korter duren en de gegevens moeilijker te raden zijn.

Wat moeten beheerders doen om het lek te dichten?
Er zijn verschillende manieren om aanvallen op kwetsbare routers te voorkomen, zoals beschreven op deze pagina. Vooral de BGP TTL hack / GTSM oplossing is erg mooi. Hierdoor zijn sessies beschermd zonder dat dit veel CPU tijd kost. GTSM is echter nog niet overal beschikbaar.

Wij danken Iljitsch voor zijn tijd en antwoorden.


Zodra Watson meer informatie beschikbaar stelt zullen we met een update komen.

Reacties (9)
22-04-2004, 09:44 door Anoniem
Hum, voor de duidelijkheid: wat die 4 pakketten betreft weet ik 't niet, maar ik
heb (overigens eergisteravond al) de suggestie's in de paper ge-
implementeerd, en de attack is wel degelijk effectief. Gemiddeld alleen niet 4,
maar 16000 packets nodig (ook afhankelijk van OS van het 'target').
Thuisgebruikers hebben hier geen last van bij mail- en webverkeer, maar
andere applicaties (zoals ICQ, IRC, en downloads die wat langer duren) wel
degelijk. Feitelijk kost het 'resetten' van 'n connectie minder dan een minuut,
dus voor alle connecties die langer dan dat duren, zijn vervelende attacks
mogelijk.

Groetjes,
Robert
22-04-2004, 14:36 door Anoniem
Volgens mij gaan ze er ten onrechte vanuit dat de sequence
numbers gewoon oplopen zoals dit vroeger het geval was, maar
dit zou gewoon betekenen dat de TCP implementatie
verkeerd/verouderd is.
De meeste Unix OS'en genereren deze nummers geheel random en
dan valt het niet te raden. De hamvraag is volgens mij
echter: Hoeveel kritieke hardware routers gebruiken
non-random of pseudo random sequence numbers...

Bovendien, sourceports worden ook bij goede tcp
implementaties ook random gekozen. En bij mijn weten heb je
deze ook nodig.
Voor een dergelijke attack is dus het volgende nodig:
- source ip
- destination ip
- source port (16 bit, als het goed is niet bekend)
- destination port
- sequence numer (32 bit, als het goed is niet bekend)

En daarbij komt nog dat je het source ip sucessvol moet
kunnen spoofen, dit is tegenwoordig erg lastig gemaakt door
de meeste isp's.
En om dan de juiste unieke combinatie te vinden van het 16
bit en 32 bit getal is naar mijn mening practisch onmogelijk.

Maar we zullen zien..
22-04-2004, 18:12 door Anoniem
Iljitsch van Beijnum... werkt(e) die niet bij pine? bah.
22-04-2004, 19:34 door Anoniem
Wat houdt]/b] het lek precies in en hoe ernstig is het?
22-04-2004, 19:38 door Anoniem
Door Anoniem
Iljitsch van Beijnum... werkt(e) die niet bij pine? bah.

In 2000 ben ik voor mezelf begonnen en momenteel onderhoud ik enkele
netwerken voor klanten, adviseer ik een aantal anderen en ik schrijf
regelmatig artikelen.


http://www.muada.com
26-04-2004, 09:25 door Anoniem
beetje reclame maken, bleeeeeeh
27-04-2004, 20:30 door Anoniem
wwtje gewoon het internet ertijde;lijk uit tot het lek foetsie is dúh
05-05-2004, 09:22 door Anoniem
het is te gek voor woorden maar dat is toch weer een positiefe punt voor
hackers

afz hacker
14-05-2004, 14:19 door Anoniem
Deze hele site wordt gehost bij Pine, dus zo gek is die link niet.
Wat is er mis met reclame maken?
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.