In che modo il TCP / IP non ha sicurezza? [chiuso]

0

So già che alcune preoccupazioni relative alla mancanza di sicurezza in TCP / IP sono che TCP / IP non supporta la strong autenticazione dei pacchetti e nessuna crittografia dei pacchetti. Quali altri punti deboli ci sono nel TCP / IP per quanto riguarda i problemi di sicurezza?

    
posta user3023315 31.05.2014 - 16:10
fonte

2 risposte

4

Il routing è una scatola nera

In genere non hai modo di sapere in che modo la tua comunicazione viene instradata attraverso internet. Non sai mai quali router trasmettono le tue comunicazioni e chi le controlla. I router possono essere configurati per deviare determinati tipi di traffico per passare attraverso server non affidabili e gli endpoint non hanno alcun modo per rilevarli. Potresti conoscere il programma traceroute (UNIX) o tracert (Windows) che scopre il percorso tra te e un altro host, ma il traffico di rete generato da questo strumento ha un aspetto e un comportamento molto diversi dal normale traffico, il che rende questo strumento abbastanza inaffidabile. Il traffico normale potrebbe richiedere un percorso completamente diverso da quello che mostra il traceroute.

Indirizzo spoofing

Ogni pacchetto IP include sia l'indirizzo IP a cui è inviato sia l'indirizzo da cui è stato originato. Tuttavia, per impostazione predefinita non esiste alcuna verifica che l'indirizzo di origine sia realmente l'indirizzo dell'host che ha creato il messaggio. Ciò consente a qualsiasi host di creare un pacchetto IP con l'IP di origine di qualsiasi altro host e sostenendo che lo storni da esso. Questo problema è molto più grave per UDP / IP di TCP / IP, perché TCP / IP richiede un handshake SYN / ACK / SYN-ACK per stabilire una connessione, che funziona solo quando l'IP di origine del pacchetto che effettua la connessione è corretta. Tuttavia, c'è anche ...

Indentazione del numero di sequenza

Quando due host hanno stabilito una connessione, ogni pacchetto scambiato è numerato. Quando un utente malintenzionato sa che due host comunicano tra loro e possono indovinare il prossimo numero di sequenza, possono spoofare un pacchetto di questo tipo per iniettare dati falsificati nella comunicazione.

E un'altra applicazione di spoofing dell'indirizzo è:

SYN-Flooding

Questo è un attacco denial-of-service in cui l'host attaccante invia molti pacchetti SYN (richieste di apertura di una connessione) all'host di destinazione. Tuttavia, altera l'IP di origine con indirizzi casuali, quindi il server invia un pacchetto ACK (accettazione della connessione) a un host che non lo ha mai richiesto. Attenderà quindi il pacchetto SYN-ACK (conferma di accettazione da parte dell'iniziatore) fino al timeout. Questo può vincolare una grande quantità di risorse sull'host e impedire che accetti connessioni legittime. Anche se ciò non comporta alcuna esposizione dei dati o manipolazione dei dati, è ancora un metodo utilizzato frequentemente per impedire temporaneamente agli utenti di raggiungere un determinato host.

E se fosse effettivamente necessario leggere la risposta di un host a un pacchetto contraffatto? Bene, allora hai:

ARP spoofing

Strettamente parlando, questo non è un difetto in TCP / IP ma nel relativo Address Resolution Protocol che lega gli indirizzi IP alle interfacce di rete. Tuttavia, influisce sulla sicurezza della comunicazione IP, perché consente a un host di "rubare" l'indirizzo IP di un altro host in modo che tutti i futuri pacchetti IP vengano reindirizzati. Lo spoofing ARP di solito funziona solo nello stesso segmento di rete. Inoltre, un attacco di poisioning ARP può essere rilevato e le apparecchiature di rete di livello aziendale sono in genere in grado di prevenirlo.

A proposito: Inutile dire che l'utilizzo di uno dei metodi descritti qui è illegale in molte parti del mondo. Tuttavia sono frequentemente utilizzati da criminali e istituzioni governative in tutto il mondo.

    
risposta data 31.05.2014 - 18:46
fonte
2

TCP / IP è strong contro i rischi ambientali, non contro i malintenzionati. Il TCP / IP è stato progettato sin dall'inizio con la sicurezza in mente, ma in un contesto ben preciso: la resilienza contro la guerra nucleare. L'obiettivo iniziale del TCP / IP era quello di consentire alle infrastrutture militari statunitensi critiche di mantenere le comunicazioni mentre erano sotto i bombardamenti delle testate comuniste. Come tale, TCP / IP presume che, a livello logico, i vari host connessi stiano cooperando; il problema è in realtà di resistere alla perdita di una considerevole frazione di detti ospiti.

Si è scoperto che alcune delle caratteristiche di resistenza nucleare di TCP / IP possono essere un ostacolo per i moderni attaccanti elettronici - ad es. il routing ridondante può aggirare l'interruzione intenzionale locale ei numeri di sequenza TCP (inizialmente pensati per fornire protezione contro il mixaggio dei dati indotto da hardware difettoso) rendono il TCP blind spoofing molto più difficile. Tuttavia, questo è fortuito. In tutta onestà, possiamo affermare che TCP / IP non fornisce una vera "sicurezza" nel senso moderno (dove gli hacker brandiscono le tastiere, non l'ICBM). Quindi, elencare le debolezze del TCP / IP è "facile": ha tutte.

Tuttavia, le funzionalità di sicurezza più potenti sono state applicate in seguito, ad es. con IPsec ; o spostati su un altro livello concettuale, come comunemente accade con SSL / TLS o con protocolli di posta elettronica crittografati come S / MIME o PGP. In effetti, il TCP / IP viene ora utilizzato più spesso non come fornitore di trasporto sicuro, ma come mezzo condiviso con carenze che vengono meglio indirizzate altrove in modo diverso.

    
risposta data 31.05.2014 - 22:48
fonte

Leggi altre domande sui tag