Individuate serie vulnerabilità nello stack TCP/IP

Sono state individuate alcune vulnerabilità all'interno dello stack TCP/IP che potrebbero essere concretamente sfruttate per sferrare attacchi di tipo Denial of Service estremamente efficaci
di Fabio Gozzo pubblicata il 03 Ottobre 2008, alle 11:36 nel canale Sicurezza
53 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - infoHttp, ftp, smtp ecc sono layer superiori semmai
Quando il software/Programma come il Browser Web comunica via Http Protocol col server , questo layer Application inferiorie viene poi incapsulato in un Layer di trasporto superiore = Layer/livello TCP con header..ed a sua volta il Layer Tcp sta' dentro ad un Layer superiore ancora che e' l'Ip e suo header ..che a sua volta viene trasportato nei Frames Ethernet da 1500bytes (MTU) che a sua volta viaggiano tramite skede di rete sui cavi & router/Gateway
Quando il software/Programma come il Browser Web comunica via Http Protocol col server , questo layer Application inferiorie viene poi incapsulato in un Layer di trasporto superiore = Layer/livello TCP con header..ed a sua volta il Layer Tcp sta' dentro ad un Layer superiore ancora che e' l'Ip e suo header ..che a sua volta viene trasportato nei Frames Ethernet da 1500bytes (MTU) che a sua volta viaggiano tramite skede di rete sui cavi & router/Gateway
Corretto. Infatti ho detto che è relativo, nel senso che è giusto quello che dici riguardo l'incapsulamento ma ricordo bene che quando ho studiato reti era evidenziata questa "ambiguità" quando si parlava dei protocolli "alti" (http, ftp ecc. ecc.) in presenza di magari qualche tavola che raffigurava lo stack tcp/ip.
Detto questo leggendo la new si parla di 5 tipi di attacchi di base e 30 possibili attacchi differenti in base alle varie implentazioni
> no, anche se il numero sale e' il contrario ..sono inferiori
Mah... mi suona strano...
Io ho sempre saputo che in informatica, parlando di "livello" senza precisare altro, si sottintende sempre il "livello di astrazione", non quello di "incapsulamento" od altro.
facciamo cosi': livello 0 = hardware ...Livello 1 Frames...livello 2 IP datagram.. livello 3 Tcp...livello 4 Application protocol Layer
Io intendevo superiore a scendere di livello partendo dal software (es. il browser Web ) che dialoga via HTTP protocol che lo stack poi incapsula a catena sul trasporto (tcp/ip) scendendo cmqe di livello numerico ... se ho fatto confusione , pardonn
Non è vero. La pila OSI è uno standard (è di questo che si occupa l'ISO) che specifica esattamente i protocolli necessari per implementare ciascun livello. Semplicemente i protocolli non sono mai stati utilizzati nella pratica, perché non soddisfacevano le esigenze del mercato, che ha mostrato di preferire protocolli più semplici come l'IP. Però nulla ti vieterebbe di realizzare una rete completamente basata su OSI anziché IP o ATM o qualunque altro stack protocollare realmente usato.
Oggi lo standard è morto e sepolto, però per qualche motivo i programmi accademici continuano a fare riferimento al "modello di riferimento OSI", coi suoi famosi sette livelli, per illustrare il funzionamento di un sistema di telecomunicazioni.
No no, OSI specifica proprio i protocolli implementativi. Lo standard OSI è stato un concorrente a tutti gli effetti per gli altri protocolli quali IP, IPX eccetera. Solo che ha perso di brutto
Penso che è normale che non ti sovviene, non li avrai mai sentiti nominare perché non sono usati da nessuna parte
Ad esempio, il corrispondente dell'IP era il CLNP. Al posto dell'FTP c'era l'FTAM. Al posto del TCP c'era il TP4. (Grossomodo.)
Ogni tanto qualche reliquia di questi protocolli salta fuori ancora oggi (per esempio l'X.509 per quanto riguarda i certificati di chiave pubblica).
Parlare di "costringere il sistema bersaglio ad un riavvio forzato per poter riprendere il normale funzionamento" a me francamente fa un po' ridere
Mi è successo proprio oggi su un servizio vitale di un grosso cliente... riavviato il servizio, aperto e chiuso il ticket in 5 min e tutto è tornato normale.
Insomma non c'è bisogno di scomodare una fantomatica vulnerabilità di un protocollo di rete vecchio di trent'anni (e che vive di collissioni ed errori tra l'altro...) per generare una casistica del genere, quando la gran parte dei servizi e dei sistemi considerati vitali:
[LIST]
[*]sono fatti tipicamente da nmila società diverse che seguono logiche diverse e non si parlano tra loro
[*]sono passati di mano a nmila persone differenti che non si sono mai parlate
[*]sono stati implementati usando nmila strumenti e servizi differenti
[*]spesso sono nati "oggi per ieri" usando strumenti di fortuna o immediatamente disponibili e poi diventati definitivi anche se inadeguati
[/LIST]
Insomma non fasciamoci la testa per una eventualità che non solo è la realtà attuale, ma che si verifica continuamente, anche ora mentre ne stiamo parlando...
...e non certo per una stupida vulnerabilità nello stack tcp
Mi piace seguire le vostre idee e ricorrette da altri....
Diciamo che non so di cosa parlate, ma sarei davvero contento di avere un grafico scritto da IGNORANTI su questo problema che c'e' o ci sara.
Grazie siete mitici.....
davvero non li ho mai sentiti nominare quei protocolli, nemmeno il tenenbaum mi pare che li tratti...
No no, standar iso/osi è uno standard a tutti gli effetti solo che nella pratica quello "de facto" come ti dicevo prima è lo standard tcp/ip. Cmq se non ho capito male il bug si sviluppa dopo il 3-way handshake ma non ho capito come, sto provando a cercare qualcosa di concreto ma non ho ancora trovato nessun riferimento concreto. Mi sa tanto di millennium bug la vendetta.
Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".