5ちゃんねる ★スマホ版★ ■掲示板に戻る■ 全部 1- 最新50  

■ このスレッドは過去ログ倉庫に格納されています

【インターネット】「TCP」にセキュリティホール、米英政府が警告

1 :仕事コネ━(゜A゜;)━!声優φ ★:04/04/21 12:12 ID:???
インターネットの基本的なシステムにハッカーの侵入を許す重大な欠陥が見つかったと、20日、米英政府が相次いで警告を発した。
この欠陥が利用されると、世界的なインターネット障害が起きる危険性があるとして、
インターネット接続プロバイダーなどに補修を呼びかけた。
欠陥が見つかったのは、コンピューターがインターネットに接続する時の「TCP」と呼ばれるプロトコル。
インターネットが開発された時に定められた基本的な規格で、この欠陥を悪用すると、
インターネット上でネットワークのデータ中継機能を果たしているルーターという機械が、機能停止に追い込まれる危険があるという。
このプロトコルが悪用される危険性は従来から指摘されていたが、40億個の数字の組み合わせの解読が必要なため、事実上不可能と考えられていた。
ところが昨年、米国内の36歳の男性が簡単に組み合わせを見出す方法を発見したと主張していた。
米国土安全省などによると、欠陥を修理するソフトウエアの導入により攻撃の回避は可能で、これまでのところこの欠陥の悪用例はないとしている。

http://www.yomiuri.co.jp/main/news/20040421i203.htm

2 :名無しさん@お腹いっぱい。:04/04/21 12:13 ID:cALDtILB
2

3 :名無しさん@お腹いっぱい。:04/04/21 12:13 ID:5zKvyVJh
0

4 :名無しさん@お腹いっぱい。:04/04/21 12:13 ID:vWOQVfp4
よくわからないので解説キボンヌ。

5 :名無しさん@お腹いっぱい。:04/04/21 12:13 ID:DPSVV9AV
2ゲト

6 :名無しさん@お腹いっぱい。:04/04/21 12:15 ID:jROh/XGI
36歳の男性は、生まれた場所が違えばアインシュタインになっていたかもしれない・・・涙

7 :名無しさん@お腹いっぱい。:04/04/21 12:16 ID:OHFmDJ+0
εεε==== ヽ(冫、)ノズザーッ

8 :名無しさん@お腹いっぱい。:04/04/21 12:22 ID:z48EFhls
s.o.u.pで出て来たルータ擾乱?

9 :名無しさん@お腹いっぱい。:04/04/21 12:25 ID:4pXeNM92
そんな事より詐称DNSレコードを何とかせい!。
また米ヤフーに繋がらなくなった。
Ctrl+F5だっけ?

10 :名無しさん@お腹いっぱい。:04/04/21 12:26 ID:OVCppqj6
しばらく前にBSD方面で話題だったやつ?

11 :名無しさん@お腹いっぱい。:04/04/21 12:31 ID:4pXeNM92
>>10
得ろサイトに多いやつ。例えば

ひろゆきがいたづらしたとする。
2ch.net のAレコードを64.71.145.43からyahoo.comへ変更
2ch.netのDNSでyahoo.comのCレコードを64.71.145.43に登録。
64.71.145.43のアパッチのバーチャルホストにyahoo.comを登録。

すると2ch.netを踏んだクライアントはyahoo.comに繋げようと思っても
64.71.145.43(2ch.net)に繋がる。

windowsupdate.microsoft.comを詐称されたらどうなるんでしょうかね

12 :名無しさん@お腹いっぱい。:04/04/21 12:31 ID:bOOLVa8f
>>4
何でも、接続の発信元、送信先双方のIPアドレス、ポート番号がわかりさえすれば
コネクションを切断するパケットを作ることができる

 まあ普通は問題ないが、一部のシステムに対してはこの脆弱性を
悪用してDoS攻撃ができちゃう、ということらしいよ

13 :名無しさん@お腹いっぱい。:04/04/21 12:35 ID:4pXeNM92
>>11
AとCが逆かな。間違えたかも知れん。とりあえずそういうこと。
IEならDNSキャッシュを破棄(多分Ctrl+F5)すれば直る。
しかし、ローカルにDNS鯖を立てたら(Windows2000のアクティブディレクトリー)
どうなるんでしょうかね。

14 :名無しさん@お腹いっぱい。:04/04/21 12:36 ID:Gm2N8Bbp
こういうことするエロサイトを取り締まった方が早くないか?

15 :名無しさん@お腹いっぱい。:04/04/21 12:44 ID:H/WNtYnk
簡単に組み合わせを見出す方法をきぼんヌ
米国内の36歳の男性に聞くか、、

16 :名無しさん@お腹いっぱい。:04/04/21 12:51 ID:OVCppqj6
>>11>>13
いや勘違いされたようだが俺が言いたかったのは>>1の話かなってことです。
DNSはTCPもつかえるけど基本的にUDPでしょ?
紛らわしくて申し訳ない。

17 :名無しさん@お腹いっぱい。:04/04/21 13:01 ID:4pXeNM92
>>14
取り締まるのは、むづかしいみたい。またひろゆきが例だが

鯖があまって3ch.netを開設しようとする。物理的鯖は今までと
同じなので、DNS登録を3ch.netは2ch.netですとする。
するとクライアントは2ch.netのアドレスを求めようとDNSを引くので
負荷を下げようと3ch.netは2ch.netです。ついでに2ch.netは64.71.145.43
ですと答えてあげる。するとユーザーは64.71.145.43にhttpリクエストを
送る(バーチャル3ch.net鯖に)。負荷を下げるためにあるシステムをいまさら
取りやめるのも、反対する奴が多そう。

自衛策としては、2ch.net→yahoo.comと解決出来た時点で2ch.netが送ってきた
yahoo.com→64.71.145.43を無視して、yahoo.comを新たに.com.に引きに逝くこと。
俺の知る限りIEやエクスチェンジなどのMS製品には皆無の機能。Qメールとかが
完全対応していて有名です。

>>16
いえいえ。

18 :名無しさん@お腹いっぱい。:04/04/21 13:05 ID:OHFmDJ+0
Newsのソース見つけた
http://story.news.yahoo.com/news?tmpl=story&cid=528&e=1&u=/ap/20040420/ap_on_hi_te/internet_threat

19 :名無しさん@お腹いっぱい。:04/04/21 13:08 ID:4bRjdzTR
>11
2ch.netのDNSに yahoo.comのクエリーを問い合わせるユーザー側のモチベーションは何?

20 :名無しさん@お腹いっぱい。:04/04/21 13:09 ID:OVCppqj6
>>17
ラウンドロビンかけてたら気づかない場合もあるかもしれませぬな。
ラウンドロビンかけてるような場合だとちょこちょこ移動やら新設やらやってそうだし。

21 :最後のJudgementφ ★:04/04/21 13:09 ID:???
9時間前なので、そろそろ翻訳が出ているかもしれません。

- TCP flaw threatens Net data transmissions(News.com)
http://news.com.com/2100-1002_3-5195909.html

22 :名無し:04/04/21 13:12 ID:4bRjdzTR
>11
っていうか それは DNSのキャッシュ汚しの話で TCPの話とは関係ないじゃないか。

記事から推測するに これはシーケンス番号x2の組み合わせを見つけ出すことができたTCPセッション乗っ取りの話だろ

いい加減にしろへたれども

23 :名無しさん@お腹いっぱい。:04/04/21 13:16 ID:OHFmDJ+0
こちらの方が詳しいかも
http://www.us-cert.gov/cas/techalerts/TA04-111A.html

24 :最後のJudgementφ ★:04/04/21 13:18 ID:???
>>21
セッションを強制リセットさせる偽装パケットに対する脆弱性の話ですね。

> TCP--the Transmission Control Protocol--contains a flaw that "varies
> by vendor and application, but in some deployment scenarios...is rated
> critical," said the advisory, published by the United Kingdom's National
> Infrastructure Security Co-ordination Centre. Networking-hardware maker
> Juniper Networks has determined that its products are vulnerable.
> Cisco Systems, Hitachi, NEC, and others are studying the issue,
> according to the advisory.

すでに指摘されていますが、たいていのシステムでは問題なく、ケースによっ
ては危険な場合があるようです。Juniperはすでに脆弱性を公表していて、そ
れ以外のメーカーも調査中とのこと。

25 :名無しさん@お腹いっぱい。:04/04/21 13:20 ID:OVCppqj6
>>1の話は3月の初め頃に話題だった
many out-of-sequence TCP packets denial-of-service
ですか?

26 :名無しさん@お腹いっぱい。:04/04/21 13:20 ID:E/OlI5J2
日本政府は総務省かどっかのページに「お知らせ」載せておわりだね 多分

27 :名無しさん@お腹いっぱい。:04/04/21 13:22 ID:KshtvoPv
なんだってーーー(AA略

28 :名無しさん@お腹いっぱい。:04/04/21 13:30 ID:OVCppqj6
これかも
http://www.jpcert.or.jp/at/2004/at040003.txt

29 :名無しさん@お腹いっぱい。:04/04/21 13:36 ID:E/OlI5J2
分かったような気になるのはこれ
http://www.itmedia.co.jp/news/articles/0404/21/news018.html

30 :名無しさん@お腹いっぱい。:04/04/21 13:40 ID:OHFmDJ+0
関連情報かね
http://www.st.ryukoku.ac.jp/~kjm/security/memo/2004/04.html#20040421_TCP

31 :名無しさん@お腹いっぱい。:04/04/21 16:03 ID:e2JJdwZh
そんなことよりも、DNS何とかしる。

32 :名無し:04/04/21 16:21 ID:4bRjdzTR
>31
おまえだけ新しいリゾルバ使いやがればいいだろ

33 :4:04/04/21 19:12 ID:vWOQVfp4
>>12
仕事から帰ってきたらレスされてた。
解説サンクス。

34 :名無しさん@お腹いっぱい。:04/04/21 19:17 ID:4pXeNM92
俺が引っかかったのは、これだ。
http://djbdns.qmail.jp/djbdns/notes/poison.html
>1は上流のお話なんですね。

35 :名無しさん@お腹いっぱい。:04/04/21 19:43 ID:Vrpaq5Fx
>>33
どんな仕事だよw

36 :名無しさん@お腹いっぱい。:04/04/22 01:06 ID:9M/OTgeO
>>6
それを言うならモサドだろ

9 KB
■ このスレッドは過去ログ倉庫に格納されています

★スマホ版★ 掲示板に戻る 全部 前100 次100 最新50

read.cgi ver 05.04.00 2017/10/04 Walang Kapalit ★
FOX ★ DSO(Dynamic Shared Object)