НОВОСТИ   БИБЛИОТЕКА   ЮМОР   КАРТА САЙТА   ССЫЛКИ   О САЙТЕ  




10.08.2016

TCP дистрибутивов Linux оказался уязвим для перехвата

TCP — один из основных протоколов передачи данных интернета. Его механизм обеспечивает поток данных с предварительной установкой соединения и в отличие от UDP гарантирует целостность этого потока, а также обратную связь о процессе. Как правило, TCP встроен в ядра операционных систем и в большинстве современных устройств реализуется без участия пользователя. Для уточнения адресата задействуется протокол IP.

Передача данных в рамках TCP/IP осуществляется пакетно: каждому пакету присваивается уникальный идентификатор, действительный до момента восстановления послания в исходное состояние. Момент передачи пакетов представляет наибольший интерес для взлома, однако число возможных комбинаций идентификаторов-соединений при этом достигает 4 миллиардов.

В новом исследовании ученые нашли уязвимость программного обеспечения Linux, которая позволяет дистанционно устанавливать связи между пакетами данных и соединениями, зная IP участников. Утечка происходит по так называемым «боковым каналам»: в результате злоумышленник оказывается способен прервать передачу данных, в том числе при использовании сторонами HTTPS, внедрить в них собственные.

Кроме того, уязвимость открывает возможности для деанонимизации сетей типа Tor за счет перенаправления маршрутов прохождения информации и мониторинга сетевой активности жертв. Атака является достаточно надежной и может быть быстро произведена: на это требуется менее минуты при показателе успешного взлома в 90 процентов.

По словам консультанта проекта Джиюнь Цяня, ученые уведомили профессиональное сообщество о находке, последние версии Linux выпускаются с соответствующими патчами. В качестве контрмеры Цянь предлагает временно использовать алгоритм, который направлен на завышение показателя ACK — номера ожидаемой последовательности пакетов.

Например, пользователи Ubunta могут сделать это следующим образом:

• Открыть /etc/sysctl.conf и добавить команду «/net.ipv4/tcp_challenge_ack_limit = 999999999»

Денис Стригун


Источники:

  1. naked-science.ru








© Злыгостев А.С., 2001-2019
При использовании материалов сайта активная ссылка обязательна:
http://informaticslib.ru/ 'Библиотека по информатике'
Рейтинг@Mail.ru
Поможем с курсовой, контрольной, дипломной
1500+ квалифицированных специалистов готовы вам помочь