[安全]TCP复位漏洞通过路由器威胁安全

ZDNet软件频道 时间:2004-07-06 作者:TechRepublic.com |  我要评论(1)
本文关键词:
了解广为人知的“TCP 复位漏洞”漏洞,这个漏洞所造成的危害比安全专家最初预计的要大得多。
本文译自TechRepublic,未经许可请勿转载

了解广为人知的“TCP 复位漏洞”漏洞,这个漏洞所造成的危害比安全专家最初预计的要大得多。

现在,一个在TCP中的关键漏洞被发现了,供应商都急于在工作区进行修复。这个漏洞包含为人们所知的复位攻击。它有时被叫做“TCP 复位欺骗”,并不是新近被发现的,但是最新的研究表明它远比最初人们设想的更为容易被人利用。

详细情况

它的攻击媒介实际上是为人们熟悉的,不过像许多加密攻击,它的攻击很难实现以致从没有被当成是一个严重的威胁。现在的问题是TCP 复位不仅可以在不使用TCP 精确序号的情况下就可以被启动,而且在“关闭”时也可以进行,如同SANS 报告的情况一样,“仅仅只需要通过登陆当前运行的TCP window,RST 就可以成功启动。”这个威胁分析是在当时就一起完成的,它不包括对这个威胁等级的评价。

因为TCP 协议在TCP/IP 环境中是通信层协议,它提供核心数码流认证和路由,支持着互联网和绝大部分专有网络。TCP 的功能之一就是管理包重组,这些包可以通过很多不同的物理路由,所以通常不会保持原先的顺序。

TCP 创建了确认数值,通知指定的接受者如何按照正确的序列来排列这些数据包。作为一个安全功能,那些没有一个确认标识码来按照一定顺序排列的数据包会被拒绝,这仅仅是因为它们看上去不是这个特定数据流的一部分。这个时候问题出现了,因为RFC793 规范说明允许一个当前的TCP 会话在接受岛一个合法复位标记(RST)或者同步标记(SYN)时被中止。它出现的决定于TCP 正在查看RST 和SYN 消息的标识码。新的信息表明当连接一个信号源和目的IP 地址时,推测出这个数值比以前更加容易了,这会导致TCP 会话的异常中断。当然,信号源和目的IP 地址时很容易被确定的,而且通过任何标准的服务都可以简单的找到TCP 端口。它同样可以关闭很多程序,比如Cisco IOS 软件(阅读Cisco BugTraq 的报告)使用的端口号码可以被推测出来。这个增强的TCP 弱点最初是由NISCC 报告的它是英国国家安全共同中心。CNET News.com 的一个报道更加深入的探讨了这个问题。


百度大联盟认证黄金会员Copyright© 1997- CNET Networks 版权所有。 ZDNet 是CNET Networks公司注册服务商标。
中华人民共和国电信与信息服务业务经营许可证编号:京ICP证010391号 京ICP备09041801号-159
京公网安备:1101082134