image

Onderzoekers verslaan Grote Chinese Firewall

woensdag 28 juni 2006, 10:32 door Redactie, 3 reacties

De firewall van de Chinese overheid is een belangrijke tool om het internet voor haar burgers te censureren. De software werkt door naar woorden te kijken die op websites staan en websites zelf. Zijn deze woorden of websites niet door de Chinese overheid goedgekeurd, dan wordt het verzoek van de browser om de pagina te laden door de firewall geweigerd.

Onderzoekers hebben ontdekt dat het filteren van woorden niet door grote routers aan de rand van de Chinese netwerken plaatsvindt, maar door ondersteunende machines. Als deze machines een "verkeerd" woord detecteren, zorgen ze er niet voor dat het betreffende pakketje de hoofdrouter niet bereikt, maar genereren ze een aantal TCP reset pakketten, die dan naar het einde van de verbinding worden gestuurd. Als het eindpunt de reset ontvangt, gaat die ervan uit dat het een echte request van de andere kant is, en sluit de verbinding.

Aangezien de originele pakketten onveranderd door de firewall gaan, hoeven de beide eindpunten alleen maar de reset pakketten van de firewall te negeren om de verbinding op te zetten. Uit onderzoek in de praktijk blijkt dit echt te werken. Het negeren van reset pakketten is via firewall regels eenvoudig te bereiken.

Het onderzoek van de onderzoekers Clayton, Murdoch en Watson zal tijdens de zesde "Workshop on Privacy Enhancing Technologies" in Cambridge deze week gepresenteerd worden. Een deel van het rapport is al online te vinden en is voor iedereen interessant die wil weten hoe firewalls werken en hoe ze omzeild kunnen worden.

Reacties (3)
28-06-2006, 11:55 door inglorion
Ha! Dus de Great Firewall gebruikte in feite een bug in TCP
implementaties (RST pakketten accepteren die van de
verkeerde host komen)?
28-06-2006, 12:48 door Consultant
Klinkt als IDS
28-06-2006, 12:59 door SirDice
Is niet direct een bug in de implementatie maar in de manier
waarop de protocol stacks zijn opgebouwd. Het enige wat je
hoeft te doen is te zorgen dat het sequence nummer klopt. Om
deze zelfde reden kun je ook een TCP connectie hijacken
zonder te spoofen. Een van de vele fundamentele fouten in
het huidige TCP/IP.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.