"Internet kwetsbaar voor aanvallen" "Lek kan hackers Internet laten platleggen" en nog meer spectaculaire headlines verschenen gisteren in de pers. Computeronderzoeker Paul Watson zou namelijk een lek in het tranmission control protocol hebben uitgewerkt, waardoor routers via denial of service aanvallen platgelegd kunnen worden. De manier om dit te doen was al langere tijd bekend, maar zou bijna onmogelijk gebruikt kunnen worden. Watson heeft echter een methode ontdekt waardoor hij binnen seconden het nummer weet om de router mee te ontregelen. Wij vroegen BGP expert Iljitsch van Beijnum, auteur van het boek BGP Building Reliable Networks with the Border Gateway Protocol, naar zijn mening over het ondekte lek:
Wat houdt het lek precies in en hoe ernstig is het?
Routers die via BGP communiceren maken gebruik van een TCP sessie. Om een router aan te vallen moet men het sequence nummer van de TCP sessie, IP nummer, poortnummer en BGP poort van de router weten. Het IP nummer, poortnummer en BGP poortnummer zijn redelijk eenvoudig te achterhalen. Voor het sequence nummer is dit een ander geval. Er zijn namelijk 4 miljard combinaties. Paul Watson zou nu een manier hebben gevonden waardoor men zeer snel achter het sequence nummer kan komen. In een artikel van Wired Magazine zou Watson zelfs gezegd hebben dat hij met 4 pakketten het sequence nummer kan achterhalen.
Verwacht je dat iemand het lek snel zal exploiten?
Het is afhankelijk van de onthulling die Watson vandaag zal maken. Als het wel mogelijk is om met vier pakketten de sequence nummers te raden, dan is er waarschijnlijk meer aan de hand en hebben we inderdaad een probleem. Blijkt het lastiger te zijn om het nummer te raden, bijvoorbeeld 20 minuten, dan vallen de problemen mee. Een BGP router is binnen 30 seconden weer actief, de schade zal in dit geval dus meevallen. Zeker thuisgebruikers hoeven niet bang voor aanvallen te zijn. Mail en www gebruiken namelijk ook TCP, maar het risico is hier minimaal omdat de sessies korter duren en de gegevens moeilijker te raden zijn.
Wat moeten beheerders doen om het lek te dichten?
Er zijn verschillende manieren om aanvallen op kwetsbare routers te voorkomen, zoals beschreven op deze pagina. Vooral de BGP TTL hack / GTSM oplossing is erg mooi. Hierdoor zijn sessies beschermd zonder dat dit veel CPU tijd kost. GTSM is echter nog niet overal beschikbaar.
Wij danken Iljitsch voor zijn tijd en antwoorden.
Zodra Watson meer informatie beschikbaar stelt zullen we met een update komen.
Deze posting is gelocked. Reageren is niet meer mogelijk.