Aller au contenu
  • Pas encore inscrit ?

    Pourquoi ne pas vous inscrire ? C'est simple, rapide et gratuit.
    Pour en savoir plus, lisez Les avantages de l'inscription... et la Charte de Zébulon.
    De plus, les messages que vous postez en tant qu'invité restent invisibles tant qu'un modérateur ne les a pas validés. Inscrivez-vous, ce sera un gain de temps pour tout le monde, vous, les helpeurs et les modérateurs ! :wink:

Myki

[Faille] Trou dans la couche TCP à distance

Messages recommandés

Une faille dans le protocole TCP permet de couper les communications

Par Christophe Guillemin

ZDNet France

Mercredi 21 avril 2004

 

Des chercheurs britanniques ont dévoilé une méthode permettant de stopper net, à distance, une connexion entre deux machines sur un réseau de type TCP/IP. Cisco et Juniper proposent déjà des correctifs.

 

Une importante vulnérabilité a été décelée au sein du TCP (Transmission Control Protocol), principal protocole utilisé pour transférer les données sur les réseaux IP (Internet Protocol), à commencer par le net.

 

Découverte le 20 avril par des chercheurs du centre britannique de veille informatique, le National Infrastructure Security Coordination Centre (NISCC), elle pourrait être exploitée par un attaquant distant pour couper une connexion réseau TCP en cours entre deux machines. Et fortement perturber, par exemple, le bon fonctionnement d'un réseau d'entreprise et l'accès à des sites ou services web.

 

Pour le Cert-IST, centre français de veille informatique réservé aux grandes entreprises, cette faille est «importante» mais pas «critique». Il lui attribue ainsi un indice de dangerosité de 2 (risque moyen) sur une échelle de 4. Un avis d'information est donc prévu mais pas d'alerte de sécurité.

 

Un niveau expert exigé

 

«Ce problème est intrinsèque au protocole TCP et a toujours existé. La nouveauté, c'est que le scénario du NISCC démontre qu'il est plus facile que prévu de bloquer une communication», explique-t-on au Cert-IST. Même si ce n'est pas à la portée du premier bidouilleur. Selon le centre de surveillance, il faut un niveau de compétence d'expert pour exploiter cette vulnérabililté.

 

Concrètement, l'attaque consiste à analyser une communication établie entre deux machines. Pour cela, le pirate doit disposer d'un accès à un "tuyau" utilisé pour cette communication, par exemple depuis un routeur.

 

Il doit également obtenir l'adresse IP des deux machines, ce qui est le moins compliqué, ainsi que le "numéro de séquence TCP", déjà plus complexe. Ce numéro est en quelque sorte le ticket que prend chaque paquet de données dans la file d'attente des informations transférées.

 

Sur un réseau IP, les données n'arrivent en effet pas forcément dans l'ordre où elles ont été envoyées. Les paquets ont donc un numéro d'ordre afin de les remettre en place à la réception. La méthode décrite par le NISCC consiste à obtenir ce numéro de séquence sans faire un grand nombre d'essais. Il se base notamment sur la "taille de fenêtre TCP" du destinataire, c'est-à-dire la quantité d'octets qu'une machine est en mesure d'accepter.

 

Une fois toutes ses informations obtenues, l'attaquant peut insérer dans la communication un paquet de type "Reset", le signal prévu par le protocole TCP pour mettre fin à une connexion.

 

Tous les équipements réseaux ne sont pas forcément concernés, indique le NISCC dans son alerte. Cisco et Juniper Networks proposent ainsi des correctifs disponibles via leur support technique. Les équipements d'Innovaphone ne sont eux pas vulnérables. Enfin, Hitachi et Nec étudient encore l'impact de cette faille.

 

Source ZDnet

 

Kewlcat m'avait donné les liens hiers, mais en anglais et comme ... ^^

 

Myki, frenchman on the net

Partager ce message


Lien à poster
Partager sur d’autres sites

Internet en alerte : découverte d'une nouvelle faille

 

Une faille du protocole de transmission des informations sur Internet pourrait éventuellement être exploitée par des pirates informatiques.

 

Le protocole TCP (Transmission Control Protocol), nécessaire à l'acheminement des données sur Internet, serait vulnérable à un nouveau type d'attaque. En exploitant cette faille qualifiée de critique, des pirates informatiques sans scrupule pourraient notamment interrompre prématurément les communications entre clients et serveurs, par exemple lors du chargement d'une page Web, ou faire planter des routeurs, les appareils chargés de diriger le trafic dans les réseaux.

 

Des fournisseurs d'infrastructures et de matériel informatique travaillent activement à corriger la situation avant que les pirates ne tentent de tirer profit de cette faiblesse du protocole de contrôle des transmissions sur Internet. Le département américain de la sécurité explique par exemple dans son alerte que l'exploitation de cette brèche, notamment dans les routeurs, «pourrait entraîner des dénis de service qui affecte un grand segment de la communauté Internet».

 

Paul Watson, un chercheur en sécurité informatique, a découvert à la fin 2003 ce nouveau moyen d'exploiter une faiblesse du protocole TCP. Le jeudi 22 avril 2004 à 15 h 30, il prévoit livrer les détails de sa découverte dans une conférence du CanSecWest (Vancouver) intitulée Slipping in the Window: TCP Reset Attacks.

 

Source Branchez Vous

 

Myki

Partager ce message


Lien à poster
Partager sur d’autres sites

Votre contenu devra être approuvé par un modérateur

Invité
Vous postez un commentaire en tant qu’invité. Si vous avez un compte, merci de vous connecter.
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.


  • En ligne récemment   0 membre est en ligne

    Aucun utilisateur enregistré regarde cette page.

×