Predicción de secuencia TCP y su prominencia en los sistemas / redes modernos

10

Tengo una pregunta con respecto a su experiencia de Predicción de Secuencia de TCP con la que espero que alguien pueda ayudar.

Soy consciente de cómo funciona la Predicción de Secuencias TCP y cómo un atacante puede secuestrar la conexión y predecir el número de secuencia y preparar un paquete falso, etc., pero ¿qué tan prominente es este tipo de ataque en la vida real? 'entornos en este día y edad , o es el caso de que ya no sea realmente un problema en los sistemas / redes modernos debido a un mejor conocimiento e implementación de contramedidas como las reglas de firewall, la generación más segura de números de secuencia, filtrado de mac y así sucesivamente?

Tu ayuda es muy apreciada, gracias

    
pregunta perl-user 16.04.2013 - 13:17
fuente

3 respuestas

8

La predicción de la secuencia TCP fue un tema candente en torno a 2001, pero la mayoría de los proveedores han actualizado su sistema operativo bastante rápido en ese momento. Consulte este aviso CERT de septiembre de 2001, que incluye declaraciones de varios proveedores. Básicamente, si el ataque de predicción de la secuencia de TCP funciona contra un sistema, entonces ese sistema no se actualizó con correcciones de seguridad de más de una década, lo que seguramente significa que tiene problemas de seguridad mucho mayores.

Para generar números de secuencia impredecibles, se recomienda que las implementaciones sigan la técnica descrita en RFC 6528 (que reemplaza a la anterior < a href="http://tools.ietf.org/html/rfc1948"> RFC 1948 ). Este es un PRNG personalizado con MD5. Hablando criptográficamente, este tipo de PRNG apesta: además de usar una función hash de robustez cuestionable, también la usa "mal" (eso es un Merkle-Damgård construcción; se debe tener cuidado al simplemente concatenar una tecla con alguna información conocida; HMAC debe usarse en su lugar, como elemento de construcción); y el esquema general no es muy rápido (un buen cifrado de flujo sería mucho mejor). Sin embargo, la velocidad no es un problema importante aquí (un sistema de gama baja todavía podrá calcular ese algoritmo millones de veces por segundo; el procesamiento de las solicitudes SYN entrantes será el cuello de botella, no el hashing) y no necesitamos una fuerza criptográfica realmente alta, ya que el atacante puede "tener suerte" con la probabilidad 2-32 de todos modos, por lo que el PRNG no necesita ser mejor que eso ( el objetivo típico de los algoritmos criptográficos es 2-80 o menos).

Resumen: el ataque de predicción de secuencia TCP es cosa del pasado; Es bueno saberlo, pero no se aplica a los sistemas que se han mantenido durante los últimos diez años aproximadamente.

    
respondido por el Tom Leek 16.04.2013 - 14:47
fuente
6

Personalmente aún no he encontrado un sistema moderno que haya tenido esta vulnerabilidad.

Muchos, si no todos, los sistemas operativos modernos han sido arreglados para usar números de secuencia iniciales impredecibles como lo propone RFC 1948 . RFC 1948 fue diseñado específicamente para defenderse contra los ataques de números de secuencia que hayas definido. Esto fue originalmente un problema a principios de la década de 2000 y, como resultado, la mayoría de los nuevos desarrollos han sido parcheados antes del lanzamiento.

Nmap le proporcionará información sobre la secuencia TCP y hará una conjetura acerca de qué tan difícil es el sistema para la predicción de la secuencia TCP.

Hasta la fecha, todos los sistemas en vivo que he probado personalmente (que no han sido Windows 95 o NT) han sido definidos como "Buena suerte" ("imposible") por Nmap.

    
respondido por el NULLZ 16.04.2013 - 13:24
fuente
4

Además de la respuesta de D3C4FF, el segundo caso es, por supuesto:

Si estoy en la misma subred que uno de los puntos finales, puedo inyectar paquetes en flujos TCP existentes prediciendo números de secuencia.

Esto, por supuesto, depende del hecho de que el atacante puede ver los números de secuencia utilizados por una secuencia TCP existente, no se trata de predecir números de secuencia iniciales.

Personalmente, he usado la inyección TCP RST en este estilo para apagar la radio por Internet de un compañero de casa después de que se negó a bajar el volumen.

En cuanto a la extensión de este método en la naturaleza, diría que es solo un ataque más disponible para los autores de malware. Si estaba escribiendo un rootkit, y quería causar estragos en su red interna, la predicción de la secuencia TCP es solo una en una larga lista de herramientas que podría considerar.

    
respondido por el lynks 16.04.2013 - 14:42
fuente

Lea otras preguntas en las etiquetas