« TCPのセキュリティホール | トップページ | マウスとホイールとトラックボール »

2004.04.26

TCPのセキュリティホール(2)

前回の稿で触れたTCPのセキュリティホールについての続報が「CNET Japanの記事」に載っている。

結論から言えば、拙稿に述べた事以上の情報はない。もしかするとシーケンス番号を推測する2分探索のような方法があるのではないかとも思ったのだが、別にそんな方法はないらしい。

理論的には、10億パケット(引用者註:バイトか?)もの非常に大型のウィンドウと単一の既知のポートを利用しているデバイスならば、4個のパケットで攻撃できてしまう。こうした数字は多くのメディア報道で取り上げられているものだが、実際にはこれほど大きなウィンドウは存在した試しがない。

この「4個のパケット」の部分が一人歩きしたようだ。しかし、可能性がある以上対策を行うことは悪いことではない。また、NISCC の最初の報告の更新部分を見ると、NetBSDの脆弱性に関する報告が追加されていた。

Additionally, the 4.4BSD stack from which NetBSD's stack is derived, did not even check that a RST's sequence number was inside the window. RSTs anywhere to the left of the window were treated as valid.

これは完全な実装上のバグである。これらの見直しができただけでも今回の「騒ぎ」は意味があったと言えるだろう。

« TCPのセキュリティホール | トップページ | マウスとホイールとトラックボール »

セキュリティ」カテゴリの記事

コメント

コメントを書く

(ウェブ上には掲載しません)

トラックバック


この記事へのトラックバック一覧です: TCPのセキュリティホール(2):

« TCPのセキュリティホール | トップページ | マウスとホイールとトラックボール »

最近のトラックバック

無料ブログはココログ

Googleアナリティクス

  • Googleアナリティクス