Juan Raúl Garcia Canet - 4º Ingeniería Informática

Slides:



Advertisements
Presentaciones similares
CAPA DE TRANSPORTE MODELO OSI
Advertisements

Curso de Java Java – Redes Rogelio Ferreira Escutia.
Capa 4 Capa de Transporte
Nau Gran dHivern Intr. a la creación y gestión de páginas web Introducción a la web.
PROTOCOLOS AUTOR: FERNANDO LIMA. PROTOCOLOS DE RED.
PROTOCOLOS DE PROYECTO CONTROL DE TRAFICO INTELIGENTE Alumno : Luis Carlos Illanes Quiroga.
TEMA1. Servicios de Red e Internet
Programación Interactiva Aplicaciones Cliente-Servidor
CAPA DE TRANSPORTE DEL MODELO OSI
Prácticas sobre el protocolo TCP
Trabajo Practico Grupo 1 NFS – TCP - UDP
“PROTOCOLOS DE COMUNICACIÓN ONLINE”
Capítulo 20: TCP Servicio de transporte confiable
SERVICIOS DE TCP/IP.
SOCKETS INTRODUCCIÓN DEFINICIÓN TIPOS DE SOCKETS USO DE SOCKETS.
CAPA DE RED DEL MODELO DE REFERENCIA OSI
Protocolos de transporte y aplicación
Ingeniería en Automática Industrial Software para Aplicaciones Industriales I Ingeniería en Automática Industrial Software para Aplicaciones Industriales.
Capa de transporte.
INTEGRANTES: Jonathan Moreno-Bryan Naranjo- liset Ordoñez. Tema: CLASES DE IP TIPO B Año lectivo:
Almacenamiento virtual de sitios web: «Hosts» virtuales Gustavo Antequera Rodríguez.
Seguridad del protocolo HTTP
MODELO TCP/IP.
TOPICOS ACTIVIDAD # 5 TOPICOS G.B.I PRESENTADO POR:
PROBABILIDAD CONDICIONAL
TCP/IP V4 Redes de Computadoras uclv.
PROTOCOLO DE TRANSPORTE Profesor Daniel Díaz Ataucuri Introducción
Ing. Karen Torrealba de Oblitas
Universidad Nacional de Luján - Asignatura Teleinformática y Redes Tema: Capa de Transporte - TCP 1 Capa de Transporte “Ofrece a sus usuarios un sistema.
Tecnología de la información Unidad: 5 Redes Profesor: Fernando J. Martini.
Correo electrónico Internet
El término servidor hace referencia a un host que ejecuta una aplicación de software que proporciona información o servicios a otros hosts conectados.
66.69 Criptografía y Seguridad Informática FIREWALL.
Tema 10.3: Asignación de Espacio No Contiguo. Tema 10.3: 2 Silberschatz, Galvin and Gagne ©2005 Fundamentos de los Computadores (ITT, Sist. Electr.),
Asignación de Espacio No Contiguo
Sistemas de Comunicación Magistral Nro. 8 Capa 4: Transporte Las funciones principales de la capa de transporte son transportar y regular el flujo de información.
Funciones Capa de Transporte
Conceptos avanzados Dr. Daniel Morató Area de Ingeniería Telemática Departamento de Automática y Computación Universidad Pública de Navarra
1 MENSAJES DE CONTROL Y ERROR DE LA PILA TCP/IP Semestre 2 Capítulo 8 Carlos Bran
PROTOCOLO H T T P.
RESUMEN CAPITULO 6.
LA FAMILIA DE PROTOCOLOS TCP/IP
Javier Rodríguez Granados
REDES 315. capa de transporte (L4) host  En el ámbito de Internet, un puerto es el valor que se usa, en el modelo de la capa de transporte (L4), para.
Capa Transporte3-1 Capítulo 3: Capa transporte ELO322: Redes de Computadores Agustín J. González Este material está basado en el material preparado como.
6.5 Control de Flujo 6.6 Protocolos de Transporte
Capítulo 7: Capa de transporte
INTEGRANTES: VERONICA SANCHEZ GOMEZ MARIA REBECA PEREZ MONTENEGRO VIRIDIANA MICHELLE JUAREZ GONZALEZ.
Redes de Datos Integrantes: Guízar Gómez Gerardo Nassir López Ortega Juan Manuel Rodríguez Castro Ronald Michel Silva Rangel Ángel Eduardo Capa 5. Sesión.
Seguridad del protocolo HTTP:
File Transfer Protocol.
TCP garantiza que la información es recibida en orden. Para ello, cada paquete enviado tiene un número de secuencia. Cada uno de los dos procesos involucrados.
Protocolos del modelo TCP/IP
4. Introducción a IP,TCP,UDP,ARP,ICMP
Tecnologías WAN (MODULO ESPECIALIDAD) Instituto Tecnológico Superior de Misantla. INGENIERIA EN SISTEMAS COMPUTACIONALES Unidad II: Protocolos WAN 2.1.-
UD 1: “Introducción a los servicios de red e Internet”
PROTOCOLO TCP Y UDP.
Protocolos de comunicación TCP/IP
Ing. Elizabeth Guerrero V.
Protocolos de Transporte y Aplicación. – TCP y UDP
Tema 1 – Introducción a las Redes informáticas
Nivel de Transporte en Internet
PROTOCOLOS Modelo TCP/IP
Ipv6.El protocolo Primera aproximación Introducción.
Gabriel Montañés León. TCP es un protocolo orientado a conexión es decir, que permite que dos máquinas que están comunicadas controlen el estado de la.
Control de Flujo y de Errores
Protocolos de Transporte y Aplicación
Planificación Curso UNIDAD 1. INTRODUCCIÓN A LOS SERVICIOS EN RED UNIDAD 2. SERVICIOS DHCP UNIDAD 3. SERVICIOS DNS UNIDAD 4. SERVICIOS DE ACCESO REMOTO.
Protocolos de Transporte y Aplicación Javier Rodríguez Granados.
Sistemas de Comunicación Magistral Nro. 6 Capa 3: Red La Capa de Red provee principalmente los servicios de envío, enrutamiento (routing) y control de.
Transcripción de la presentación:

Juan Raúl Garcia Canet - 4º Ingeniería Informática RESETEO "ILEGÍTIMO" DE CONEXIONES TCP Trabajo Redes - ETSE UV - 2007

Juan Raúl Garcia Canet - 4º Ingeniería Informática PREÁMBULO 1.- Resumen 2.- Introducción 3.- Fundamentos de TCP 3.1.- El protocolo TCP 3.2.-Funciones de TCP 3.3.- Formato de los Segmentos TCP 3.4.- Funcionamiento de TCP 3.5.- La Ventana Deslizante 4.- Reseteo de Conexiones TCP 4.1.- Cierre de conexión cordial (FIN) 4.2.- Cierre por condición de error “grosera” Ejemplo de un ataque 5.- Contramedidas 6.- Referencias 24/03/2017 Trabajo Redes - ETSE UV - 2007 Trabajo Redes - ETSE UV - 2007

Trabajo Redes - ETSE UV - 2007 1.- RESUMEN Un ataque de “reseteo” de conexión consiste en abortar de forma “ilegítima” una conexión TCP establecida. Debido a un fallo en la gestión de segmentos TCP del tipo RST Se necesitan ciertos datos para realizarlo “Grave” según la situación Soluciones propuestas por la IETF 24/03/2017 Trabajo Redes - ETSE UV - 2007

Trabajo Redes - ETSE UV - 2007 2.- INTRODUCCIÓN TCP: Protocolo de transporte más utilizado => Web, Correo, SSH… Cada aplicación depende en mayor o menor medida de TCP => +/- gravedad del ataque HTTP => - grave (sólo recargar la página) VoIP => “señalización” + grave. Pérdida de información BGP => ++grave. Se pierden las entradas de la tabla de rutas que se habían adquirida en esa conexión. Pérdida de conectividad. 24/03/2017 Trabajo Redes - ETSE UV - 2007

Trabajo Redes - ETSE UV - 2007 3.- FUNDAMENTOS DE TCP 3.1.- El protocolo TCP Transmission Control Protocol (1973 – 1974) , Vint Cerf y Robert Kahn es uno de los protocolos fundamentales en Internet. Garantiza que los datos serán entregados en su destino sin errores y en el mismo orden en que se transmitieron Permite distinguir diferentes aplicaciones en una máquina =>Puertos IETF RFC 793. 24/03/2017 Trabajo Redes - ETSE UV - 2007

Trabajo Redes - ETSE UV - 2007 3.- FUNDAMENTOS DE TCP 3.2.- Funciones del TCP Capa intermedia entre IP y Aplicación Añade las funciones necesarias para prestar un servicio que permita que la comunicación entre dos sistemas se efectúe: libre de errores, sin pérdidas y con seguridad 24/03/2017 Trabajo Redes - ETSE UV - 2007

Trabajo Redes - ETSE UV - 2007 3.- FUNDAMENTOS DE TCP 3.3.- Formato de segmentos TCP 0 15 16 31 24/03/2017 Trabajo Redes - ETSE UV - 2007

Trabajo Redes - ETSE UV - 2007 3.- FUNDAMENTOS DE TCP 3.4.- Funcionamiento de TCP Las conexiones TCP se componen de tres etapas: Establecimiento de Conexión => Negociación en tres pasos (3-way handshake) Transferencia de Datos Fin de Conexión => Negociación en 4 pasos (4-way handsake) 24/03/2017 Trabajo Redes - ETSE UV - 2007

Trabajo Redes - ETSE UV - 2007 3.- FUNDAMENTOS DE TCP 3.4.- Funcionamiento de TCP Establecimiento de Conexión => Negociación en Tres pasos (3-way handshake) 24/03/2017 Trabajo Redes - ETSE UV - 2007

Trabajo Redes - ETSE UV - 2007 3.- FUNDAMENTOS DE TCP 3.4.- Funcionamiento de TCP Transferencia de Datos 24/03/2017 Trabajo Redes - ETSE UV - 2007

Trabajo Redes - ETSE UV - 2007 3.- FUNDAMENTOS DE TCP 3.4.- Funcionamiento de TCP Fin de Conexión => Negociación en 4 pasos (4-way handsake) 24/03/2017 Trabajo Redes - ETSE UV - 2007

Trabajo Redes - ETSE UV - 2007 3.- FUNDAMENTOS DE TCP 3.4.- Funcionamiento de TCP TCP usa el concepto de número de puerto para identificar a las aplicaciones emisoras y receptoras. Cada lado de la conexión TCP tiene asociado un número de puerto (de 16 bits sin signo, con lo que existen 65536 puertos posibles) asignado por la aplicación emisora o receptora. 24/03/2017 Trabajo Redes - ETSE UV - 2007

Trabajo Redes - ETSE UV - 2007 3.- FUNDAMENTOS DE TCP 3.4.- Funcionamiento de TCP Clasificación de puertos: Bien Conocidos (Well-Know Ports): 0 -1023. Establecidos por la IANA (Internet Assigned Numbers Authority) Aplicaciones = > Servidores que quedan a la escucha de peticiones (SSH, HTTP,FTP…) 24/03/2017 Trabajo Redes - ETSE UV - 2007

Trabajo Redes - ETSE UV - 2007 3.- FUNDAMENTOS DE TCP 3.4.- Funcionamiento de TCP Clasificación de puertos: Registrados y dinámicos/privados (efímeros): 1024 -65535. Empleados por aplicaciones de usuario. Temporales No tienen significado fuera de TCP 24/03/2017 Trabajo Redes - ETSE UV - 2007

Trabajo Redes - ETSE UV - 2007 3.- FUNDAMENTOS DE TCP 3.5.- La ventana Deslizante Sistema de control de flujo de información usado por TCP Es una ventana de duración variable que permite a un emisor transmitir un número de unidades de datos antes de que se reciba un ACK o antes de que ocurra un evento especificado. Sistema simple: cada segmento TCP contiene un campo “ventana” que indica que cantidad de bytes está dispuesto a recibir el host. 24/03/2017 Trabajo Redes - ETSE UV - 2007

Trabajo Redes - ETSE UV - 2007 3.- FUNDAMENTOS DE TCP 3.5.- La ventana Deslizante 24/03/2017 Trabajo Redes - ETSE UV - 2007

Trabajo Redes - ETSE UV - 2007 3.- FUNDAMENTOS DE TCP 3.5.- La ventana Deslizante Contiene los números de secuencia correspondientes a los segmentos TCP que se están transmitiendo-recibiendo. La utilidad de la ventana deslizante en el control de flujo de la información radica en que: TCP considera válidos solamente aquellos segmentos-datos que se encuentran dentro de la ventana de recepción, el resto son descartados. http://www2.rad.com/networks/2004/sliding_window/demo.html 24/03/2017 Trabajo Redes - ETSE UV - 2007

Máx Tasa Transmisión = Ventana / RTT 3.- FUNDAMENTOS DE TCP 3.5.- La ventana Deslizante Influye de manera directa en el rendimiento de la conexión Máx Tasa Transmisión = Ventana / RTT RTT: Round-Trip Time (Tiempo de ida y vuelta Con el fin de evitar que la ventana TCP imponga un límite artificial en la tasa de transferencia, a menudo, se suele utilizar un tamaño de ventana superior al necesario => PROBLEMAS 24/03/2017 Trabajo Redes - ETSE UV - 2007

4.- RESETEO DE CONEXIONES TCP Aborta una conexión previamente establecida, provocando Denegación de Servicio (DoS). 4.1.- Cierre de Conexión Cordial (FIN) 24/03/2017 Trabajo Redes - ETSE UV - 2007

4.- RESETEO DE CONEXIONES TCP Aborta una conexión previamente establecida, provocando Denegación de Servicio (DoS). 4.2.- Cierre de Conexión Abrupta (RST) Condición de error en alguno de los hosts: Intento de conexión a un puerto dónde no hay aplicación escuchando Terminación anormal del proceso en comunicación => se abortan todas las comunicaciones del proceso. 24/03/2017 Trabajo Redes - ETSE UV - 2007

4.- RESETEO DE CONEXIONES TCP Para realizar el ataque de reseteo de conexiones TCP, un atacante necesitará un segmento RST falsificado Y para ello deberá “adivinar”: IP Origen IP Destino Puerto Origen Puerto Destino NO TANTO... MUCHAS COSAS, ¿NO? 24/03/2017 Trabajo Redes - ETSE UV - 2007

4.- RESETEO DE CONEXIONES TCP No hay tanto que adivinar… IP Servidor: Seguro que es conocida IP Cliente: Puede ser conocida mediante sniffing Puerto Servidor: usualmente será conocido Puerto Cliente: ?? Máx. 65536 PERO…. 24/03/2017 Trabajo Redes - ETSE UV - 2007

4.- RESETEO DE CONEXIONES TCP Puerto Cliente: ¿65536 puertos…? NO. 1.- Los puertos BIEN CONOCIDOS no los usará 2.- La mayoría de los sistemas eligen sus “puertos efímeros” de un subespacio de todo el espacio de puertos disponible. Sistema Operativo Puertos efímeros Linux Kernel 2.6 y MS Windows 1024 - 4999 Solaris y AIX 32768 - 65535 FreeBSD y OpenBSD 1024 - 49151 NetBSD 49152 - 65535 24/03/2017 Trabajo Redes - ETSE UV - 2007

4.- RESETEO DE CONEXIONES TCP Puerto Cliente: ¿65536 puertos…? NO. 3.- Muchas implementaciones eligen sus puertos de forma incremental. Es decir, si una conexión saliente usa el puerto 1025, la siguiente usará el 1025, etc. ¡NO ES TAN DIFÍCIL AVERIGUAR EL PUERTO CLIENTE! 24/03/2017 Trabajo Redes - ETSE UV - 2007

4.- RESETEO DE CONEXIONES TCP Ahora el atacante ya tiene todos los datos, sólo le falta: Nº Secuencia válido TCP-RESET lo hará por tí 24/03/2017 Trabajo Redes - ETSE UV - 2007

4.- RESETEO DE CONEXIONES TCP Escenarios de Ataque: 1.- Ventana TCP inmóvil: El atacante deberá escanear todo el espacio de números de secuencia TCP, enviando segmentos cuyos números de secuencia estarían separados entre sí por un valor aproximado al tamaño de la ventana utilizada por el sistema en cuestión. 2.- Ventana TCP móvil: Velocidad promedio igual a la tasa de transferencia promedio de la conexión TCP. En esta situación tendremos dos posibles formas de realizar el ataque. 1ª Forma: enviar sucesivos segmentos RST con distintos números de secuencia, pero teniendo en cuenta tanto el tamaño de la ventana TCP como la tasa de transferencia de datos de la conexión 2ª Forma: segmentos RST a intervalos regulares, pero todos ellos con el mismo número de secuencia. 24/03/2017 Trabajo Redes - ETSE UV - 2007

4.- RESETEO DE CONEXIONES TCP 1024 Segmento RST 24/03/2017 tcp-reset -c 192.168.0.1:1024 -s 172.16.0.1:80 -t client -r 60 -W 400 Trabajo Redes - ETSE UV - 2007

Trabajo Redes - ETSE UV - 2007 5.- CONTRAMEDIDAS El IETF ha propuesto una serie de medidas que podrían evitar este tipo de ataques: 1.- Elección aleatoria de los puertos efímeros: Si se eligen los puertos efímeros de forma aleatoria dentro del rango 1024-65536, sería virtualmente imposible para un atacante adivinar “ a ciegas1”, el puerto usado por el cliente, y como consecuencia, tanto el tiempo como la cantidad de paquetes requeridos para realizar el ataque en cuestión serían notablemente más elevados. 24/03/2017 Trabajo Redes - ETSE UV - 2007

Trabajo Redes - ETSE UV - 2007 5.- CONTRAMEDIDAS El IETF ha propuesto una serie de medidas que podrían evitar este tipo de ataques: 2.- Modificación al procesamiento de los segmentos RST: Punto 1: En caso de recibir un segmento RST con un número de secuencia fuera de la venta TCP, el mismo sería descartado. (RFC 793) Punto 2: Si el segmento RST recibido contiene como número de secuencia TCP, el próximo número de secuencia que se espera recibir, se abortará la conexión TCP correspondiente.(más restrictivo que el actual) Punto 3: Si el segmento RST recibido contiene un número de secuencia TCP que se encuentra dentro de la ventana TCP, pero no cumple con la condición del punto 2, se responderá a dicho segmento con RST con un ACK. (“Desafío ACK”) 24/03/2017 Trabajo Redes - ETSE UV - 2007

Se envía ACK (“Challenge ACK”) 5.- CONTRAMEDIDAS Punto 3: El desafío ACK (“challenge ACK”) RST ILEGÍTIMO Se envía ACK (“Challenge ACK”) Cierre OK 24/03/2017 Trabajo Redes - ETSE UV - 2007

Trabajo Redes - ETSE UV - 2007 6.- REFERENCIAS Dafal, M. 2006. Improving TCP's Resitance to Blind In-window Attacks. IETF Internet-Draft http://www.ietf.org/internet-drafts/draft-ietf-tcpm-tcpsecure-07.txt Gont, F. 2007. ICMP attacks against TCP. IETF Internet Draft http://www.ietf.org/internet-drafts/draft-ietf-tcpm-icmp-attacks-02.txt Larsen, M., Gont, F. 2007. Port Randomization. IETF Internet-Draft http://www.ietf.org/internet-drafts/draft-larsen-tsvwg-port-randomization-01.txt Boletín de Seguridad UNAM-CERT 2004-006. Vulnerabilidades en TCP http://www.lugro.org.ar/pipermail/lugro-mix/2004-April/000481.html Gont's Website: http://www.gont.com.ar/drafts/icmp-attacks-against-tcp.html Wikipedia: http://es.wikipedia.org/wiki/Transmission_Control_Protocol Montañana, R. 2007.(Apuntes de Redes) Tema 5: El Nivel de Transporte en Internet http://www.uv.es/montanan/redes/redes_05.pdf Montañana, R. 2007.(Material Auxiliar) Cap 3: La capa de enlace http://www.uv.es/montanan/redes/cap_03.rtf 24/03/2017 Trabajo Redes - ETSE UV - 2007