Transmission Control Protocol hat eine dicke Lücke
Eines der beiden zentralen Protokolle des Internets, Transmission Control Protocol (TCP), hat eine Schwachstelle, die unter Umständen fatale Folgen haben kann.
Eines der beiden zentralen Protokolle des Internets, Transmission Control Protocol (TCP), hat eine Schwachstelle, die unter Umständen fatale Folgen haben kann. Richtig ausgenutzt könnte die Sicherheitslücke einem Angreifer erlauben, den Datenverkehr in Großteilen des Netzes lahm zu legen. Das Leck wurde bereits Ende letzten Jahres entdeckt, jetzt hat das National Infrastructure Security Centre (NISCC) offiziell vor dem Problem gewarnt. Entsprechende Patches liegen bislang nicht vor.
Von dem Problem sind prinzipiell alle TCP-Implementierungen betroffen. Besonders bedroht sind nach Angaben des NISCC das Border Gateway Protocol (BGP), das Domain Name System (DNS) und die Verschlüsselungstechnik Secure Sockets Layer (SSL). Um die Fehler ausnutzen zu könne, muss der Angreifer sowohl die IP-Adressen der kommunizierenden Rechner als auch die genutzten Ports kennen. Die Gefahr einer Attacke steigt damit mit der Dauer einer TCP-Verbindung.
Die Sicherheitslücke könnte einem Angreifer eine so genannte Reset-Attacke ermöglichen. Das heißt vereinfacht gesagt, beliebige Rechner, die mit dem Netz verbunden sind, könnten zu einem Verbindungsneuaufbau gezwungen werden. Ein Hacker könnte so wichtige Server oder Router durch andauernde Neustarts der Verbindungen lahm legen.
Das Security-Leck wurde bereits Ende letzten Jahres von dem Administrator Paul Watson entdeckt. Bisher war man davon ausgegangen, dass, um erfolgreich in eine TCP-Verbindung eingreifen zu können, eine 32 Bit-Zahl erraten werden müsse. Die Chance dafür steht 1:4,3 Milliarden. Watson geht jedoch davon aus, dass die Wahrscheinlichkeit für einen Treffer wesentlich höher liegt. Hintergrund ist eine Toleranz im TCP-Protokoll, durch die nicht die korrekte Zahl sondern ein Zahlenbereich akzeptiert wird.
Nachdem inoffiziell vor der Schwachstelle gewarnt worden war, hat die US-Regierung bereits in der vergangenen Woche ‘besonders wichtige’ Datenverbindungen abgesichert. Netzwerkhersteller Juniper hat bereits festgestellt, dass seine Produkte von der Schwachstelle betroffen sind. Cisco, Hitachi, NEC und andre überprüfen ihre Hard- und Software noch. Administratoren, deren Router das BGP verwendet, wird empfohlen auf eine sichere RFC-2385-Variante umzusteigen. Patches, die das Problem beseitigen, sind bislang noch nicht allgemein verfügbar. Nur der Sicherheitsspezialist Check Point hat inzwischen reagiert. Für seine Lizenzkunden bietet der Softwarehersteller ein Patch gegen die TCP-Sicherheitslücke an.