2min

Tags in dit artikel

, , ,

TCP is 1 van de belangrijkste protocollen dat gebruikt wordt voor de communicatie op internet. Het is al een hele tijd bekend dat er een paar beveiligingslekken inzitten, maar die werden als onbruikbaar beschouwd.

De NISCC, het Britse beveiligingscentrum voor de nationale infrastructuur, heeft bekend gemaakt dat die lekken wel degelijk te gebruiken zijn. Paul A. Watson heeft een artikel geschreven waarin hij uitlegt, hoe met behulp van de lekken netwerkapparaten platgelegd kunnen worden.

Om dit te kunnen doen, moet de hacker IP-adressen en de poorten kennen van de communicerende computers in het netwerk. Aanvallen op systemen die een korte verbinding met elkaar hebben, zijn daardoor uitgesloten. Eerst dacht men dat langdurige verbindingen ook geen bedreiging vormde omdat de hacker eerst een 32-bits getal moest kraken. Een aanvaller heeft de kans van 1 op 4,3 miljard om daarin te slagen en dat is wel erg klein.

Watson zegt dat de kans op succes veel hoger is. Door een TCP ingebouwde tolerantie hoeft niet het correcte getal ingevoerd te worden, maar een getallenreeks is ook al voldoende. De NISCC meldt ook dat het Border Gateway Protocol, het Domain Name System en de Secure Sockets Layer gevaar lopen. Watson zegt ook dat het mogelijk is om via een Buffer Overflow binnen te komen.

NISCC adviseert systeembeheerders die gebruik maken van BGP, om zo snel mogelijk over te stappen op de veilige RFC-2385 variant. Er zijn overigens nog geen patches uitgegeven voor het probleem.