どるこむ仲間の掲示板! 過去ログ倉庫 | LOG:2004/04: | |
●2004年04月インデックス
●過去ログ検索トップ
■どるこむ仲間の掲示板へ
|
[4407] 世界的なインターネット障害の可能性が…? (5 レス) 2004/04/21(Wed) 14:21:53 |
スラリン さん |
Web: (none) | |
記事を読んで、『灯台下暗し』と思ったのは私だけでしょうか…??(滝汗) http://news.www.infoseek.co.jp/topics/computer/internet.html?d=21yomiuri20040421i203&cat=35&typ=t ※タイトルが不適切な表現でしたので、変更しました。すみませんm(_ _;m 1. tsh 2004/04/21(Wed) 16:32:05
今まで欠陥報告の無かったから安全そうだと思っていましたが、
ついにTCPにも欠陥が見つかってしまいましたか、、、 >40億個の数字の組み合わせの解読が必要なため、 >… >米国内の36歳の男性が簡単に組み合わせを見出す方法を発見したと主張していた。 40億個の数字を組み合わせを作るルーチンが単純な構造をしていて、 似たような数字の組み合わせしか生成しないという事でしょうかね?(汗 2. と 2004/04/21(Wed) 17:04:45
こちらでは、やや楽観的な予想ですが・・・。
http://www.itmedia.co.jp/news/articles/0404/21/news018.html >40億個の数字 て、32bitなんですね。 このニュースの受け止め方で"TCP"に対する理解の程度がわかりますね。
今回の脆弱性と呼ばれる物は別に昨日今日危なくなったわけではなく、昨日今日発見された物ではないです。 攻撃を行うにも送信元IPアドレス、ポート番号、受信先IPアドレス、ポート番号が先行して必要です。 この情報を得てから、現在通信中のセッションの"的確なシーケンス番号"と上記の情報を偽装したセグメントをRSTなりFINなりのフラグを付けて送信するとTCPセッションがリセットされてしまうと言う物です。 これまで、的確なシーケンス番号を推定するのは困難で、 初期値は実装に依りますがホストの起動時間だったかを用いた乱数で範囲は32bitです。 初期値が不明で増えていく値なのでまぁ、推定が困難とされていたのですが、データグラムを盗聴できれば今どのくらいかの推定が可能ですね。 ですが、増えていってしまうので、"的確な"値を特定しづらかったのです。 ですが、TCPは有る範囲のシーケンス番号のデータグラムを受信します。 この"範囲"は次に受信すべきシーケンス番号からバッファのサイズを表すR-WINのサイズです。 このR-WIN(受信側ウインドウ)は昨今のビックファットパイプ(帯域遅延積の大きい通信路)でのスループット向上のため、TCPウインドウスケールオプションも導入されかなり大きくなりました。 このため、攻撃可能なシーケンス番号の範囲がかなり広くなったと言うことです。 (範囲が広いので攻撃がしやすくなった。攻撃されやすさは広告ウインドウサイズに依存) これが、今更騒がれる主たる原因と言って良いでしょう。 で、なぜかBGPの話がでているようですが、BGPは制御用の通信にTCPを用いており、 攻撃に必要な情報である送受信IPアドレス及びポート番号が推定しやすいためですかね。 個人的には、"そもそもそう言う物だ"。 と言うのが印象です。 これで”TCPはやばいらしい、弊社も対策を”みたいに騒ぎ出す偉い人がでてきそうでとてもアレです。 IPSECやVPNの売り時ですか?いやBGPによるAS間経路制御を狂わせらられる可能性があると言うのがミソならば、専用線の売り時でしょうか。 4. よねよね 2004/04/22(Thu) 00:53:07
むしろ、こちらの方が現実的なリスクのような...(^^;
→ http://headlines.yahoo.co.jp/hl?a=20040421-00000002-cnet-sci 子どもじゃあるまいし、チョコってことは…バレンタインデーにでも
調査したんでしょうか(^^; |