Warnung vor altem TCP-Leck

21. April 2004

     

Die Schwachstelle im Transmission Control Protocoll ist nicht neu. Doch wurde erst jetzt entdeckt, dass sich damit TCP-Sessionen abschiessen und Router lahmlegen lassen. Das Problem liegt in der vorgesehenen Möglichkeit, eine TCP-Session über Reset- und Synchronisationpakete zurückzusetzen.

Theoretisch wäre es nun möglich, dass ein Angreifer eigene Pakete einschleust und so eine Verbindung übernehmen kann. Die dazwischengeschmuggelten Pakete müssen allerdings dieselben IP-Adressen und Ports wie jene der bestehenden Verbindung verfügen. Bis anhin galt es aber als unwahrscheinlich, dass ein Angreifer die korrekten Sequenznummern der Verbindung errät.


Wie gestern das National Infrastructure Security Coordination Centre der britischen Regierung bekannt in einem Advisory bekannt gegeben hat, ist die Chance, in eine bestehende Verbindung einzugreifen, deutlich höher. Besonders gefährdet von der Schwachstelle sei das Border Gateway Protokoll. Zudem seien auch Auswirkungen auf das Domain Name System und SSL möglich.

Wie US-Medien ferner berichten, seien bereits erste Tools im Umlauf, die beim Ausnützen der TCP-Schwachstelle Hilfestellung leisten. (IW)


Artikel kommentieren
Kommentare werden vor der Freischaltung durch die Redaktion geprüft.

Anti-Spam-Frage: Wieviele Zwerge traf Schneewittchen im Wald?
GOLD SPONSOREN
SPONSOREN & PARTNER