جمعه, ۷ اردیبهشت, ۱۴۰۳ / 26 April, 2024
مجله ویستا

متخصصین در مورد نقص TCP هشدار می دهند


متخصصین در مورد نقص TCP هشدار می دهند
متخصصین مسائل امنیتی اینترنت در مورد یک نقص امنیتی بسیار جدی در Transmission Control Protocol یا TCP هشدار دادند. این پروتکل در ارتباطات بسیار مهم بوده و در اکثر شبکه های کامپیوتری دنیا مورد استفاده است. در تمامی تجهیزاتی که TCP بر اساس مشخصه های IETF پیکر بندی شده، این سوراخ وجود دارد و هکرهای خراب کار می توانند با کشف این سوراخ ها باعث پایان دادن زودرس به جلسات TCP شوند و می‌توانند باعث DoS ( حمله Denial of Service) شوند. نقص TCP می تواند موجب اختلال در ارتباط میان چند روتر در اینترنت شود و این کار از طریق توقف برنامه های BGP یا Border Gateway Protocol که از TCP استفاده می‌کنند صورت می گیرد. مرکز هماهنگ سازی US-CERT در مورد این نقص اخطاریه ای منتشر کرد که این اخطاریه یک مشاهده تقریبا سه ساله را مطرح می کند و می‌گوید که کشف این سوراخ در دراز مدت می تواند سبب DoS شود که بسیاری از قسمتهای ارتباطات اینترنت را تحت تاثیر قرار می دهد.
برای اطلاعات بیشتر به سایت http://www.cert.org/advisories/CA-۲۰۰۱-۰۲.html مراجعه کنید.
Dan Ingevaidson مدیر تحقیقات شرکت Internet Security System یا ISS می‌گوید: BGP متداولترین پروتکل routing است که توسط انواع روتر خارجی اصلی در اینترنت کاربرد دارد. اکثر شرکتهای ISP از BGP استفاده می‌کنند تا اتصالات تکراری سریع را پیکربندی کنند و با سایر ISP ها و سایر کاربران هماهنگ سازند. او می‌گوید، این پروتکل لوله های بزرگ (Pipe) را در اینترنت اداره می‌کند. پس از آن یکی از محققین Paul Watson مشکل را در مقاله ای با عنوان لغزش در ویندوز - حملات TCP Reset منتشر کرد، NISCC‌ و US-CERT برنامه های مشاوره خود را منتشر کردند.
آقای واتسون این مقاله را در کنفرانس امنیتی CanSecwest ۲۰۰۴ که قرار است در شهر ونکوور کانادا برگزار شود ارائه خواهد داد.
hآقای واتسون متوجه شد که استاندارد فعلی TCP به هکرهای خرابکار اجازه می دهد که به راحتی یک رقم ۳۲ بیتی را حدس بزنند که برای reset کردن یک ارتباط TCP لازم است زیرا این استاندارد امکان ردیف کردن اعداد دارای ارزش های مشابه قابل پذیرش را فراهم می کند تا آنکه اعداد دقیق را که لازم است پیدا کنند. بر اساس مشاوره NISCC هکر می تواند با تقلید آدرس IP منبع و TCP Port و سپس حدس زدن ترتیب اعداد و رمز ورود، برنامه TCP فعال را خاتمه دهد. Ingevaldson می‌گوید، متخصصین شبکه، ۲۰ سال است که احتمال وقوع چنین حملاتی را می دهند اما با افزایش روز افزون کار با اینترنت و اتصالات اینترنت با طول موج بالا، در طی سال های اخیر، انواع TCP و دیگر محصولات کم اندازه Window و یا حوزه قابل قبول اعداد لازم برای صدور اجازه reset کردن دستگاه افزایش یافته است و به این ترتیب احتمال حملات DoS موفق بیشتر شده است.
جلسات BGP به خصوص نسبت به چنین حملاتی آسیب پذیرتر هستند زیرا این اتصالات طولانی تر بوده و قابل پیش بینی تر هستند، اما اتصالات بین دو وسیله ای که آدرسهای IP منتشر شده دارند بیشتر به چشم می‌خورد. او می‌گوید: مهاجمان می‌دانند کجا هستند و کجا می روند، آنها پورتهای هر دو طرف را می شناسند و همچنین Windows مربوطه را. ISS به مشتریانش در مورد سوراخها هشدار داده و می گوید که سازندگان تجهیزات شبکه و شبکه های داخلی اداری از دیگران نسبت به حملات DoS آسیب پذیرترند. بر اساس پیامی که روی سایت موسسه SANS بخش Internet Storm آمده است، شرکت سیسکو سیستمز و Juniper Networks Inc که از جمله تولید کنندگان مهم تجهیزات شبکه هستند، قرار است چند advisory را برای مشتریان خود انتشار دهند که توضیح می دهند کدامیک از محصولات کد BGP آسیب پذیر را دارا بوده و گونه های جدیدی از نرم افزار سیستم عامل را ارائه می دهند تا مشکل آنها را حل کند.
Ingevaldson می گوید، علی رغم اخطارهای جدی، تاثیر سوراخ TCP احتمالا چندان بزرگ نیست، سازندگان مهم تجهیزات شبکه خیلی قبل از نشر این اخبار با NISCC و US-CERT گفتگو کرده و به این طریق این شرکتها فرصت کافی برای ساخت پچ های مربوطه را داشته اند. همچنین پروتکل BGP برای مقاومت در مقابل حمله طراحی شده است و از امضاهای دیجیتالی که از الگوریتم هایی مثل MD۵ استفاده می کنند که می توانند مانع spoof شدن دستگاه شود. او می‌گوید، این موضوع از آن جهت جدی است که در بسیاری جاها وجود ندارد، البته تاثیر این خطر چندان همه گیر نخواهد بود.
نویسنده: Paul Roberts
مترجم: زهره چکنی
منبع : علم الکترونیک و کامپیوتر


همچنین مشاهده کنید