Categories: SeguridadVirus

Vulnerabilidades en el protocolo TCP

Potencialmente, el protocolo más afectado por esta vulnerabilidad es

BGP, Border Gateway Protocol, utilizado para el intercambio de

información de enrutamiento y de uso común en básicamente utilizado por

proveedores de acceso a Internet para mantener las tablas de

enrutamiento de las direcciones IP. Este protocolo utiliza conexiones

TCP persistentes, sin ningún tipo de autenticación entre los dos

extremos de la comunicación.

La vulnerabilidad descubierta

(documentada en “Vulnerabilities Issues in TCP” y verificable mediante

una prueba de concepto que será presentada en breve en una conferencia

de seguridad) puede permitir a un atacante remoto la finalización de las

sesiones establecidas (originando el ataque de denegación de servicio).

Por ahora únicamente se ha verificado con el protocolo BGP pero hay otros

protocolos, como DNS y los protocolos que utilizan cifrado SSL, que son

también potencialmente vulnerables puesto que también mantienen

conexiones permanentes.

Cuando se establece una sesión TCP, las

dos partes negocian el tamaño de la ventana TCP. Esta ventana reduce el

número de paquetes que un atacante necesita enviar para conseguir que un

paquete TCP falsificado sea aceptado por la víctima, ya que no preciso

enviar todas las posibles combinaciones válidas de número de secuencia.

Únicamente tendrá que calcular un número que corresponda al número de

secuencia esperado más/menos la mitad del tamaño de la ventana.

Según el estudio publicado, todo esto permite la rápida identificación

de los números de secuencia a utilizar en los paquetes falsificados: una

conexión con una ancho de banda de unos 80 Kbps (línea DSL típica) puede

insertar un paquete falsificado en cualquier conexión permanente en

aproximadamente cinco minutos. Con más ancho de banda (línea T-1, de 1,5

Mbps) se puede llegar a insertar el paquete en sólo 15 segundos.

Por lo general cualquiera protocolo que se base en la utilización de

conexiones TCP persistentes (larga duración), que utilicen un puerto TCP

de origen fácilmente identificable y con direcciones IP del origen y el

destino identificables pueden llegar a ser vulnerables.

Como

medida de protección se sugiere la utilización de IPSEC, la

autenticación MD5 en las cabeceras TCP o establecer algún sistema de

autenticación entre las dos partes de la comunicación TCP.

Muchos

fabricantes están afectados por esta vulnerabilidad. Al documento dónde

se describe la vulnerabilidad se mantiene un apartado dónde se informa

de las medidas y recomendaciones de cada fabricante concreto.

Redacción Silicon

La redacción de Silicon está compuesta por profesionales del periodismo 2.0

Recent Posts

Dell Technologies introduce avances en Dell NativeEdge

Dell pretende que "las organizaciones puedan utilizar continuamente los últimos avances de IA en el…

5 horas ago

HPE anuncia más soluciones de supercomputación

Introduce cinco nuevas soluciones HPE Cray con arquitectura de refrigeración líquida directa y dos servidores…

5 horas ago

Meta Park Montseny-Riells abre las puertas a la realidad aumentada

Las entradas para acudir a este parque temático que defiende un turismo sostenible saldrán a…

6 horas ago

QNAP soportará QTS 5.2 y QuTS hero h5.2 a largo plazo

Amplía la disponibilidad de actualizaciones y parches críticos para ambos sistemas operativo hasta agosto de…

7 horas ago

Pure Storage introduce mejoras en su plataforma Portworx

Con esta actualización acelera las cargas de trabajo de Kubernetes para máquinas virtuales, bases de…

7 horas ago

Elena de Pablo se convierte en Ecosystem Senior Manager de EIT Manufacturing para Iberia

Su cometido pasa por consolidar y ampliar el ecosistema industrial en España y Portugal.

8 horas ago