Posible vulnerabilidad en el protocolo TCP/IP

En concreto la firma holandesa de software FOT-IT, han confirmado el problema. “Basándonos en la información con que contamos hasta el momento, esta vulnerabilidad podría ocasionar serios problemas a la disponibilidad de los sistemas”, observa Erwin Patternotte, investigador de la compañía. “Y si los detalles técnicos del fallo se hacen públicos, será relativamente sencillo para los hackers lanzar un ataque tipo DoS”.

El problema se manifestó durante un test realizado por Outpost 24 sobre 67 millones de hosts Internet. Los investigadores se dieron cuenta de que algo extraño ocurría cuando una de las pruebas hizo que algunos hosts dejaran de responder. Un análisis posterior reveló un defecto en la pila TCP/IP. Después de que se consiga realizar una determinada conexión con éxito, recursos de sistema importantes quedan a disposición de los atacantes.

No se han ofrecido por tanto muchos más detalles. Parece que el problema surgió durante el escaneo de varios millones de sitios en Internet. Alguno de estos tests (realizados con la herramienta Unicornscan) hacía que los sistemas dejaran de responder, y tras una investigación se concluyó que existía un problema en todas las implementaciones de la pila TCP/IP. Aunque afecta de distinta manera, se supone que todas son vulnerables y que todavía no han encontrado ningún dispositivo que no puedan bloquear.

Afirman tener una herramienta llamada sockstress capaz de "tumbar" cualquier dispositivo. Aunque la información es confusa (y habría que tomarla con cautela mientras no se tengan detalles), parece que el problema está directamente relacionado con la técnica de las "SYN cookies". Se utilizan precisamente para evitar que un atacante pueda realizar una inundación de paquetes SYN. Básicamente se "recuerda" con esta cookie a quien ha realizado la conexión y se evita que se falsee la dirección y se perpetre el conocido ataque (abriendo conexiones a medio realizar que consumen memoria y agotando los recursos del dispositivo).

Es la tercera gran vulnerabilidad del año que pone en peligro a toda la Red. En primer lugar fue Kaminsky con su problema DNS. El 8 de julio todos los grandes y pequeños fabricantes parcheaban sus sistemas DNS. Kaminsky había descubierto meses antes un fallo que permitía falsificar cualquier IP asociada a un dominio. Poco después en agosto, durante la Black Hat, se habla de nuevo de la mayor vulnerabilidad de Internet, cuando Tony Kapela y Alex Pilosov demostraron una nueva técnica que permite interceptar el tráfico de Internet a una escala global. Cualquiera con un router BGP podría interceptar el tráfico de cualquier gran nodo y devolverlo (modificado o no) de forma transparente.

Por suerte ya se esta trabajando desde hace bastante tiempo en el TCP/IP V6 que es muy superior al ya desgastado IP V4, he aqui las diferencias:

El protocolo TCP/IPv6 es un protocolo de 128bits, que facilita los cálculos y creen un número de conexiones posibles en aproximadamente 34 trillones.

Un ejemplo es que si las conexiones de IPv4 ocuparan 1 milímetro, las conexiones de IPv6 ocuparán aproximadamente 240.000 veces la distancia entre el Sol y la Tierra.

En 1.994 se presentó un primer proyecto para solucionar el problema del posible agotamiento de las posibles direcciones IP existentes, siendo en 1.995 cuando se define este proyecto definitivamente como IPv6 y se establece la primera especificación.

La entrada en servicio de esta nueva versión del protocolo TCP/IP va a significar un gran avance, a la vez que va a tener una amplia serie de consecuencias.

La primera posible consecuencia de este incremento es no es necesario el uso de sistemas NAT, ya que hay direcciones suficientes como para que todas las máquinas se conecten entre sí directamente, volviendo a ser una verdadera red punto a punto.

La segunda consecuencia de este cambio de versión es la de permitir una conexión mucho más eficaz, ya que utilizan una cabecera de paquete diferente, añadiendo a los datos actuales (origen, tamaño, etc.) otros datos tales como etiquetas de contenido, lo que a su vez va a permitir optimizar las trasferencias al poder dar prioridad a tipos determinados de archivos (por ejemplo, dar prioridad a los archivos del tipo multimedia o de voz), haciendo a la vez posible que sea el usuario el que decida estas prioridades, lo que hará posible unas comunicaciones del tipo VoIP o videoconferencias de calidad, sin saltos e interrupciones.

Otra consecuencia es un incremento en la seguridad, ya que será posible establecer niveles de seguridad a nivel de IP, permitiendo una autentificación de las transmisiones entre equipos, lo que asegura la integridad y privacidad de estas. Esto en la práctica significa que enviamos un paquete de datos de un ordenador con una IP concreta a otro con una IP concreta, haciendo este inaccesible a cualquier otro ordenador.

La asignacion de direcciones IP se podrán obtener de forma totalmente automáticas, lo que facilitará enormemente la creación de redes, tanto a nivel local como a nivel externo.

La configuración de estas direcciones es bastante más estructurada que la actual, ya que se trata de una serie de 8 grupos de 16bits (de 0 a ffff), separados por :, en los que el valor 0 se puede sustituir por ::. Un ejemplo de una dirección IP en el protocolo TCP/IPv6 sería la siguiente:
2005:205:169:5:175:b4fd:bbad:eded
o bien
2005:205:0:1:175:0:bafd:14
o lo que sería lo mismo
2005:205::1:175::bafd:14 (se puede observar que se han sustituido los grupos con valor 0 por ::).

El proceso de migración de una versión a otra va a ser un proceso lento, ya que entre otras cosas supone una fuerte inversión por parte de los proveedores de ISP, sobre todo si tenemos en cuenta que hay que mantener durante un tiempo una amplia compatibilidad entre ambos protocolos.
Share on Google Plus
    Blogger Comment

0 comentarios: