¿Es peligrosa la fuerza de TCP TCP hoy en día?

3

Estaba leyendo sobre la predicción de secuencia de TCP, que se describe como casi imposible en todos los sistemas operativos actualizados en la actualidad. La cantidad total de números de secuencia posibles es 2^32-1 que, si intentamos forzarla bruscamente, se calculará después de un promedio de (2^32-1)/2 = 2 147 483 647.5 try.

Así que ahora, lo que es necesario para un buen ataque de suplantación de IP

SYN + ACK + al menos un paquete PSH para realizar el ataque. 20B + 20B + ~30B = 70B

A continuación, se requiere aproximadamente (2^32-1)/2*70 ~= 150TB para realizar un ataque de suplantación de IP.

Hemos visto el mayor ataque de DDOS, con más de 1 TB / s hace unas pocas semanas ( fuente ). Entonces, si entiendo, esta botnet de cámara puede realizar ataques de suplantación de IP en 150 segundos.

¿Cuál es el futuro de la secuencia TCP Bruteforcing? Con el aumento constante del ancho de banda y la potencia de la computadora, ¿se convertirá en un importante vector de ataque para enfrentar? ¿Deberían actualizarse los protocolos TCP para tratar con una secuencia de 64 bits?

    
pregunta Xavier59 18.10.2016 - 18:47
fuente

1 respuesta

5
  

¿Cuál es el futuro de la secuencia TCP Bruteforcing?

Argumentaré que no es tan oscuro como puede parecer al principio. No es factible adivinar un número de 32 bits, incluso si envía muchos de paquetes con intentos. Como dijo @armani, es muy probable que el uso de un ancho de banda de tamaño DDoS haga que la máquina no responda en lugar de aceptar el paquete falsificado.

Sin embargo, hay otras formas. Todos ellos se basan en el hecho de que puede reducir el espacio de búsqueda (32 bits) a una cantidad más accesible.

  1. Hace años, Michal Zalewski realizó una investigación donde realizó series de tiempo de los generadores de números pseudoaleatorios . La serie de tiempo permitió adivinar el siguiente número basado en un par de los anteriores. Saber algunos paquetes permitió hacer una mejor adivinación contra los sistemas donde el PRNG era de alguna manera predecible. Y adivina qué, la mayoría de los sistemas tienen un PRNG bastante predecible.

  2. Un año más tarde Zalewski verificó si los PRNG mejoraron después de informar los problemas. Y la mejora no fue tan grande.

  3. Incluso los intentos de protegerse de las suposiciones de ISN fracasaron en el pasado. CVE 2016-5696 ocurrió debido a un RFC ( RFC 5961 ) no definió las cosas correctamente y las implementaciones (en realidad, la única implementación en la pila TCP de Linux) se hicieron más vulnerables. Se volvieron vulnerables porque proporcionaron números de secuencia a través de paquetes de desafío ACK que podrían usarse para determinar la secuencia PRNG (en técnicas similares al punto 1). Una vez que se alcanzó el número de paquetes de desafío de ACK permitidos, no solo podría intentar adivinar de forma normal, sino que también tenía varios paquetes para basar su análisis de PRNG.

Nosotros (los desarrolladores de sistemas operativos y los analistas de seguridad) seguimos cometiendo errores con ISN. Y, aunque es poco probable que los sistemas populares y actualizados sean vulnerables (Linux está corregido en esos CVE), no todos los sistemas se actualizan. Además, como se vio en la investigación de Zalewski, los sistemas operativos de enrutadores no funcionan mucho mejor en cuanto a la capacidad de predicción de PRNG. Y los sistemas operativos del enrutador a menudo no se actualizan.

Todavía hay futuro para la adivinación de secuencias, no necesariamente el simple forzamiento de la fuerza bruta. Pero las adivinanzas, todavía involucran algo de fuerza bruta. Puede adivinar un par de rangos que puede generar un PRNG, y desde allí debe enviar varios paquetes con diferentes números de secuencia, cada uno basado en los rangos (utilizando todos los números en el rango calculado en el mejor de los casos).

Cada vez es más difícil realizar ataques de suplantación viables en los números de secuencia de TCP. Pero no es imposible.

Referencias

respondido por el grochmal 18.10.2016 - 20:37
fuente

Lea otras preguntas en las etiquetas