Академический Документы
Профессиональный Документы
Культура Документы
1.- Resumen 2.- Introduccin 3.- Fundamentos de TCP 3.1.- El protocolo TCP 3.2.-Funciones de TCP 3.3.- Formato de los Segmentos TCP 3.4.- Funcionamiento de TCP 3.5.- La Ventana Deslizante 4.- Reseteo de Conexiones TCP 4.1.- Cierre de conexin cordial (FIN) 4.2.- Cierre por condicin de error grosera Ejemplo de un ataque 5.- Contramedidas 6.- Referencias
27/10/2013 Trabajo Redes - ETSE UV - 2007 2
1.- RESUMEN
Un ataque de reseteo de conexin consiste en abortar de forma ilegtima una conexin TCP establecida. Debido a un fallo en la gestin de segmentos TCP del tipo RST Se necesitan ciertos datos para realizarlo Grave segn la situacin Soluciones propuestas por la IETF
2.- INTRODUCCIN
TCP: Protocolo de transporte ms utilizado => Web, Correo, SSH Cada aplicacin depende en mayor o menor medida de TCP => +/- gravedad del ataque
HTTP => - grave (slo recargar la pgina) VoIP => sealizacin + grave. Prdida de informacin BGP => ++grave. Se pierden las entradas de la tabla de rutas que se haban adquirida en esa conexin. Prdida de conectividad.
Trabajo Redes - ETSE UV - 2007 4
27/10/2013
27/10/2013
27/10/2013
2. Transferencia de Datos
3. Fin de Conexin => Negociacin en 4 pasos (4way handsake)
27/10/2013
27/10/2013
27/10/2013
10
27/10/2013
11
Cada lado de la conexin TCP tiene asociado un nmero de puerto (de 16 bits sin signo, con lo que existen 65536 puertos posibles) asignado por la aplicacin emisora o receptora.
27/10/2013
12
0 -1023.
Establecidos por la IANA (Internet Assigned Numbers Authority)
27/10/2013
14
Es una ventana de duracin variable que permite a un emisor transmitir un nmero de unidades de datos antes de que se reciba un ACK o antes de que ocurra un evento especificado.
Sistema simple: cada segmento TCP contiene un campo ventana que indica que cantidad de bytes est dispuesto a recibir el host.
27/10/2013 Trabajo Redes - ETSE UV - 2007 15
HOST A
HOST B
B Deja de enviar
1000
B vuelve a enviar
16
Con el fin de evitar que la ventana TCP imponga un lmite artificial en la tasa de transferencia, a menudo, se suele utilizar un tamao de ventana superior al necesario => PROBLEMAS
27/10/2013 Trabajo Redes - ETSE UV - 2007 18
27/10/2013
19
27/10/2013
20
PERO.
27/10/2013 Trabajo Redes - ETSE UV - 2007 22
Puertos efmeros 1024 - 4999 32768 - 65535 1024 - 49151 49152 - 65535
23
27/10/2013
24
Ahora el atacante ya tiene todos los datos, slo le falta: N Secuencia vlido
27/10/2013
25
2 Forma: segmentos RST a intervalos regulares, pero todos ellos con el mismo nmero de secuencia.
27/10/2013 Trabajo Redes - ETSE UV - 2007 26
1024
Segmento RST
27/10/2013
27
5.- CONTRAMEDIDAS
El IETF ha propuesto una serie de medidas que podran evitar este tipo de ataques:
1.- Eleccin aleatoria de los puertos efmeros: Si se eligen los puertos efmeros de forma aleatoria dentro del rango 1024-65536, sera virtualmente imposible para un atacante adivinar a ciegas1, el puerto usado por el cliente, y como consecuencia, tanto el tiempo como la cantidad de paquetes requeridos para realizar el ataque en cuestin seran notablemente ms elevados.
27/10/2013
28
5.- CONTRAMEDIDAS
El IETF ha propuesto una serie de medidas que podran evitar este tipo de ataques:
Punto 3: Si el segmento RST recibido contiene un nmero de secuencia TCP que se encuentra dentro de la ventana TCP, pero no cumple con la condicin del punto 2, se responder a dicho segmento con RST con un
ACK. (Desafo ACK)
27/10/2013 Trabajo Redes - ETSE UV - 2007 29
5.- CONTRAMEDIDAS
Punto 3: El desafo ACK (challenge ACK)
HOST A
SEQ 1 0 0 (1 0 00
ACK 1 1 0 0
. . .
RST 1 1 05
10 ACK 1
RST 1 1
00
Cierre OK
27/10/2013 Trabajo Redes - ETSE UV - 2007 30
6.- REFERENCIAS
Dafal, M. 2006. Improving TCP's Resitance to Blind In-window Attacks. IETF Internet-Draft http://www.ietf.org/internet-drafts/draft-ietf-tcpm-tcpsecure-07.txt
Gont, F. 2007. ICMP attacks against TCP. IETF Internet Draft http://www.ietf.org/internet-drafts/draft-ietf-tcpm-icmp-attacks-02.txt
Larsen, M., Gont, F. 2007. Port Randomization. IETF Internet-Draft http://www.ietf.org/internet-drafts/draft-larsen-tsvwg-port-randomization-01.txt