Thursday, April 22, 2004

TCP瑕疵危及網路資料傳輸

CNET新聞專區:Robert Lemos  21/04/2004

英國國家緊急應變中心20日警告,當前最通行的網路資料傳輸通訊協定有個瑕疵,可能讓駭客關閉伺服器與路由器之間的連線。

英國國家基礎建設安全統籌中心(NISCC)發布的這項警示報告說,常用的傳輸控制協定(TCP)包含一種安全漏洞,「視供應商和應用程式而有別,但在某些部署情況之下,據評估會產生重大影響」。報告指出,網路硬體製造商Juniper Networks已認定該公司的產品潛在這種弱點;思科(Cisco)、日立、NEC等公司正在評估中。

這項弱點導致所謂的「重開機型攻擊」(reset attack)。許多網路設備及軟體程式仰賴單一來源提供源源不斷的資料,或連續的「通信期」(session),倘若通信期結束得太早,可能造成裝置發生各式各樣的問題。安全研究人員Paul Watson發現一種更輕易擾亂資料流的方法。

NISCC的報告就是根據Watson的發現而撰寫而成,計劃在本周舉行的CanSecWest 2004年會議中提出,但顯然NISCC已提前一天發表。Watson是立場偏向駭客的Terrorist.net網誌主持人,記者發稿前未能與他本人取得聯繫。

以前也曾發生過與TCP有關的重開機型攻擊,因此在討論此事的郵寄名單中,網友都把此問題斥之為舊聞新炒。但以往的觀念是,發動這類攻擊前,駭客必須猜出在某通信期中下一個資料封包的識別符號(identifier)為何,猜中的機率大約是43億分之一。

NISCC的報告則指出,Watson的研究顯示,在某個數值窗(window of values)範圍內的任何數字都可以用,這讓這類攻擊成功的機率大為提高。

重新開啟網路連線所造成的影響,視應用程式的種類和網路軟體抗干擾的程度而有差別。在某些情況下,一波攻擊可能嚴重擾亂路由器藉以測繪伺服器之間最有效率傳輸路徑的基本網路。這種傳導資料的方式稱為邊界閘道器協定(Border Gateway Protocol,簡稱BGP),必須倚靠長時間的通信期,倘若這些連線遭到干擾,可能造成「中期的斷訊」,NISCC警告。

此瑕疵可能影響名稱網路伺服器(name servers)提供與某網域名稱(例如cnet.com)對號入座的數字型網際網路位址。這種攻擊也可能造成瀏覽器與商務網站之間的安全通道被迫重新開啟,導致電子商務交易受到干擾。(唐慧文)

fr.: http://taiwan.cnet.com/news/comms/0,2000062978,20089028,00.htm

0 Comments:

Post a Comment

<< Home