Transmission Control Protocol hat eine dicke Lücke

Eines der beiden zentralen Protokolle des Internets, Transmission Control Protocol (TCP), hat eine Schwachstelle, die unter Umständen fatale Folgen haben kann. Richtig ausgenutzt könnte die Sicherheitslücke einem Angreifer erlauben, den Datenverkehr in Großteilen des Netzes lahm zu legen. Das Leck wurde bereits Ende letzten Jahres entdeckt, jetzt hat das National Infrastructure Security Centre (NISCC) offiziell vor dem Problem gewarnt. Entsprechende Patches liegen bislang nicht vor.
Von dem Problem sind prinzipiell alle TCP-Implementierungen betroffen. Besonders bedroht sind nach Angaben des NISCC das Border Gateway Protocol (BGP), das Domain Name System (DNS) und die Verschlüsselungstechnik Secure Sockets Layer (SSL). Um die Fehler ausnutzen zu könne, muss der Angreifer sowohl die IP-Adressen der kommunizierenden Rechner als auch die genutzten Ports kennen. Die Gefahr einer Attacke steigt damit mit der Dauer einer TCP-Verbindung.

Die Sicherheitslücke könnte einem Angreifer eine so genannte Reset-Attacke ermöglichen. Das heißt vereinfacht gesagt, beliebige Rechner, die mit dem Netz verbunden sind, könnten zu einem Verbindungsneuaufbau gezwungen werden. Ein Hacker könnte so wichtige Server oder Router durch andauernde Neustarts der Verbindungen lahm legen.

Das Security-Leck wurde bereits Ende letzten Jahres von dem Administrator Paul Watson entdeckt. Bisher war man davon ausgegangen, dass, um erfolgreich in eine TCP-Verbindung eingreifen zu können, eine 32 Bit-Zahl erraten werden müsse. Die Chance dafür steht 1:4,3 Milliarden. Watson geht jedoch davon aus, dass die Wahrscheinlichkeit für einen Treffer wesentlich höher liegt. Hintergrund ist eine Toleranz im TCP-Protokoll, durch die nicht die korrekte Zahl sondern ein Zahlenbereich akzeptiert wird.

Nachdem inoffiziell vor der Schwachstelle gewarnt worden war, hat die US-Regierung bereits in der vergangenen Woche ‘besonders wichtige’ Datenverbindungen abgesichert. Netzwerkhersteller Juniper hat bereits festgestellt, dass seine Produkte von der Schwachstelle betroffen sind. Cisco, Hitachi, NEC und andre überprüfen ihre Hard- und Software noch.  Administratoren, deren Router das BGP verwendet, wird empfohlen auf eine sichere RFC-2385-Variante umzusteigen. Patches, die das Problem beseitigen, sind bislang noch nicht allgemein verfügbar. Nur der Sicherheitsspezialist Check Point hat inzwischen reagiert. Für seine Lizenzkunden bietet der Softwarehersteller ein Patch gegen die TCP-Sicherheitslücke an.

Silicon-Redaktion

Recent Posts

Studie: Rund ein Drittel der APIs sind ungeschützt

Angriffe auf APIs und Webanwendungen sind zwischen Januar 2023 und Juni 2024 von knapp 14…

3 Tagen ago

Universitätsmedizin Essen setzt für E-Mail-Sicherheit auf NoSpamProxy

Mit täglich über 45.000 eingehenden E-Mails ist die IT-Abteilung des Klinikums durch Anhänge und raffinierte…

3 Tagen ago

Bau-Spezialist Schöck: Migration von SAP ECC ERP auf S/4HANA

Bau- und Fertigungsspezialist investiert in die S/4HANA-Migration und geht mit RISE WITH SAP in die…

5 Tagen ago

Pure Storage: Cloud, KI und Energieeffizienz

Trends 2025: Rasante Entwicklungen bei Automatisierung, KI und in vielen anderen Bereichen lassen Unternehmen nicht…

6 Tagen ago

GenKI verbessert Datenmanagement und Angebotsgenauigkeit

DHL Supply Chain nutzt generative KI-Anwendungen für Datenbereinigung und präzisere Beantwortung von Angebotsanforderungen (RFQ).

1 Woche ago

Rolls-Royce Power Systems nutzt industrielle KI aus der IFS Cloud​

Marke mtu will globale Serviceabläufe optimieren und strategische Ziele hinsichtlich Effizienz, Nachhaltigkeit und Wachstum unterstützen.

1 Woche ago