Journal Vu sur Slashdot: La fin d'Internet ? (Faille de Sécurité sur couche TCP)

Posté par (page perso) .
Tags : aucun
0
20
avr.
2004
Une faille de sécurité sur la couche TCP a été annoncé aujourd'hui par le gouvernement britanique à la suite de la publication des résultats d'un chercheur.

La news sur Slashdot: http://slashdot.org/article.pl?sid=04/04/20/1738217(...)
La news sur Yahoo: http://story.news.yahoo.com/news?tmpl=story&cid=562&e=8&(...)
  • # Re: Vu sur Slashdot: La fin d'Internet ? (Faille de Sécurité sur couche TCP)

    Posté par . Évalué à 4.

    T'es sur ? Chez moi tout continue de fonctio
  • # Re: Vu sur Slashdot: La fin d'Internet ? (Faille de Sécurité sur couche TCP)

    Posté par (page perso) . Évalué à 0.

    Ca peut peut-etre amené au déploiement plus massif de l'IPv6 ...
    Ce qui ne serait pas mal
  • # Précisions

    Posté par (page perso) . Évalué à 8.

    Il s'agit d'une attaque par déni de service, c'est à dire d'empêcher le fonctionnement d'un service, pas de le craquer.

    Il est possible de resetter une connexion TCP, et il était jusque là considéré improbable de resetter des connexions TCP autre que les siennes. Le chercheur a prouvé que c'était beaucoup plus facile que cela, principalement parce que les implémentations ne sont pas correctes et ne vérifient pas l'intégrité de tous les paramètres en cause, probablement pour des raisons de performance.

    Plus la connexion TCP dure, plus l'attaque est facile. Le coeur du problème et de la vulnérabilité, c'est le protocole de routage internet. En effet, pour transférer les informations de routage d'un routeur à l'autre, et pour des raisons de performance, de longues connexions TCP sont utilisées (plusieurs heures). Cette vulnérabilité connue, il aurait donc été facile pour un attaquant de faire tomber des portions entières d'internet. Les protections sont connues, notamment l'utilisation de sommes de contrôle MD5 pour vérifier l'intégrité des données transférées, mais étaient peu utilisées (encore pour des raisons de performance, peut-être).

    Tous les grands fournisseurs d'accès de la planète ont travaillé à corriger ce problème pendant la semaine passée, d'après ce commentaire sur Slashdot : http://slashdot.org/comments.pl?sid=104791&cid=8920592(...)
    • [^] # Re: Précisions

      Posté par (page perso) . Évalué à 1.

      ça fait pourtant longtemps que j'ai trouvé un petit outil, tcpkill, qui permet de resetter des connexions...
      http://gps-tsc.upc.es/imatge/_Montse/dsniff-1.8/tcpkill.c(...)
      • [^] # Re: Précisions

        Posté par (page perso) . Évalué à 2.

        euh oui, mais ca kille les connexions tcp de ton LAN, pas plus loin ... ;)

        Là tu peux aller tuer toute connexion tcp entre 2 machines dont tu connais la session (ip/port)

        sinon, dsniff saimal !!
        • [^] # Re: Précisions

          Posté par . Évalué à 1.

          en même temps, l'assertion :
          "je connais les deux jeux ip/port d'une connection TCP"

          ça reviens quelque peu à dire que :

          1°) tu as accès à une des deux machines.
          2°) tu as accès au lien entre les deux machines.
          3°) tu as accès à des informations/logs sur les connections entre les deux machines.


          dans les trois cas, tu peut tcpkillé depuis _longtemps_.

          bref, spanouveau. C'est juste plus ?facile? statistiquement que ce qui est généralement admis.
  • # Pas d'inquiétude

    Posté par . Évalué à 0.

    Tout va bien, Internet ne craint rien, car comme il est indiqué sur la news de Yahoo :
    Microsoft Corp. said it did not believe Windows users were too vulnerable and made no immediate plans to update its software.

    Heureusement que Microsoft est là !

Suivre le flux des commentaires

Note : les commentaires appartiennent à ceux qui les ont postés. Nous n'en sommes pas responsables.