Slijede razlike između dviju inačica stranice.
Starije izmjene na obje strane Starija izmjena Novija izmjena | Starija izmjena | ||
racfor_wiki:stream_control_transmission_protocol [2021/01/16 21:07] mfures [Uvod] |
racfor_wiki:stream_control_transmission_protocol [2024/12/05 12:24] (trenutno) |
||
---|---|---|---|
Redak 12: | Redak 12: | ||
Internetski protokol (IP) adresni je sustav interneta kojemu su temeljne funkcionalnosti dostava paketa informacija sa izvorišnih na odredišne uređaje. IP je primarni način preko kojeg se uspostavljaju mrežne veze te je on baza interneta. IP ne upravlja redom kojim paketi prolaze. IP također ne upravlja otkrivanjem pogrešaka. Za takve funkcionalnosti zadužen je neki drugi protokol. Kada je potrebna pouzdana isporuka i dostava paketa, najčešće se koristi Transmission Control Protocol (TCP), a, kad takva pouzdanost kod isporuke paketa nije potrebna, najčešće se koristi User Datagram Protocol(UDP). | Internetski protokol (IP) adresni je sustav interneta kojemu su temeljne funkcionalnosti dostava paketa informacija sa izvorišnih na odredišne uređaje. IP je primarni način preko kojeg se uspostavljaju mrežne veze te je on baza interneta. IP ne upravlja redom kojim paketi prolaze. IP također ne upravlja otkrivanjem pogrešaka. Za takve funkcionalnosti zadužen je neki drugi protokol. Kada je potrebna pouzdana isporuka i dostava paketa, najčešće se koristi Transmission Control Protocol (TCP), a, kad takva pouzdanost kod isporuke paketa nije potrebna, najčešće se koristi User Datagram Protocol(UDP). | ||
- | TCP je sjajan | + | TCP je protokol |
Neka od ograničenja koje bi korisnici htjeli zaobići: | Neka od ograničenja koje bi korisnici htjeli zaobići: | ||
- | -TCP pruža i pouzdan prijenos podataka i strog raspored slanja samih podataka. Nekim je aplikacijama bitan isključivo pouzdan prijenos podataka, dok je drugim aplikacijama potreban samo poredak kod prijenosa podataka. Za oba tipa ovih aplikacija, TCP predstavlja isključivo nepotrebno | + | -TCP pruža i pouzdan prijenos podataka i strog raspored slanja samih podataka. Nekim je aplikacijama bitan isključivo pouzdan prijenos podataka, dok je drugim aplikacijama potreban samo poredak kod prijenosa podataka. Za oba tipa ovih aplikacija, TCP predstavlja isključivo nepotrebno |
-Činjenica da je TCP usredotočen na tok podataka često se pokazuje kao loša za rad mnogih aplikacija. Aplikacije često moraju izgrađivati vlastite sustave za označavanje samih poruka, a sam protokol često zahtjeva korištenje „push“ mogućnosti (korištenjem „push“ zastavice) kako bi osigurao prijenos podataka do ciljanog odredišta u razumnom vremenu. | -Činjenica da je TCP usredotočen na tok podataka često se pokazuje kao loša za rad mnogih aplikacija. Aplikacije često moraju izgrađivati vlastite sustave za označavanje samih poruka, a sam protokol često zahtjeva korištenje „push“ mogućnosti (korištenjem „push“ zastavice) kako bi osigurao prijenos podataka do ciljanog odredišta u razumnom vremenu. | ||
Redak 27: | Redak 27: | ||
- | ===== Arhitektura | + | ===== Arhitektura |
- | SCTP je kao sloj smješten između korisničke aplikacije koja ga koristi te mreže koja koristi pakete kao što je IP. U nastavku ovog seminara pretpostavlja se upravo korištenje SCTP-a na IP-u. Osnovna usluga koju pruža SCTP je pouzdan prijenos korisničkih poruka između SCTP korisnika. Poruke se razmjenjuju između dvije SCTP krajnjih | + | SCTP je kao sloj smješten između korisničke aplikacije koja ga koristi te mreže koja koristi pakete kao što je IP. U nastavku ovog seminara pretpostavlja se upravo korištenje SCTP-a na IP-u. Osnovna usluga koju pruža SCTP je pouzdan prijenos korisničkih poruka između SCTP korisnika. Poruke se razmjenjuju između dvije SCTP krajnje |
SCTP krajnje točke su logički primatelji odnosno pošiljatelji SCTP paketa. Kod više odredišnih poslužitelja, | SCTP krajnje točke su logički primatelji odnosno pošiljatelji SCTP paketa. Kod više odredišnih poslužitelja, | ||
Redak 63: | Redak 63: | ||
===== Napadi na STCP ===== | ===== Napadi na STCP ===== | ||
- | Postoji nekoliko prepoznatih mogućnosti za napad na aplikacije koje se koriste STCP-om, a potječu iz samog STCP-a. U nastavku će biti prikazani neki od tih napada. | + | Postoji nekoliko prepoznatih mogućnosti za napad na aplikacije koje se koriste STCP-om, a potječu, ili iz samog STCP-a, ili iz korisničke neobzirnosti prilikom oblikovanja korisničkih aplikacija. U nastavku će biti prikazani neki od tih napada. |
==== Krađa ili zauzimanje adrese==== | ==== Krađa ili zauzimanje adrese==== | ||
- | Ovo je napad tipa uskraćivanja resursa dizajniran oko činjenice da SCTP koristi višestruko usmjeravanje. Napadač se spaja na poslužitelj te tamo prijavljuje nekorištenu adresu čime onemogućuje stvarnog korisnika da se spoji i komunicira sa serverom, a što je i svrha napada. | + | Ovo je napad tipa uskraćivanja resursa dizajniran oko činjenice da SCTP koristi višestruko usmjeravanje. Napadač se spaja s poslužiteljem |
==Detalji napada== | ==Detalji napada== | ||
Iduća figura ilustrira vezu organizaciju mreže prije napada | Iduća figura ilustrira vezu organizaciju mreže prije napada | ||
Redak 85: | Redak 85: | ||
==== Krađa veze==== | ==== Krađa veze==== | ||
- | Krađa veze napad je koji omogućuje nekom korisniku da preuzme kontrolu nad sjednicom stvorenom od strane neke druge ključne | + | Krađa veze napad je koji omogućuje nekom korisniku da preuzme kontrolu nad sjednicom stvorenom od strane neke druge krajnje |
==Detalji napada== | ==Detalji napada== | ||
Pretpostavimo da je krajnja točka K1, koja ima IP-adresu A1, povezana pomoću STCP-a sa drugom krajnjom točkom K2. Nakon što napadačko računalo stekne mogućnosti da šalje i prima pakete koristeći IP-adresu A1, tada napadač može pokrenuti novu uspostavljanje veze s krajnjom točkom K2 koristeći proces uspostave veze u 4 koraka preko IP-adrese A1 i „port“ broja korištenog od strane K1. | Pretpostavimo da je krajnja točka K1, koja ima IP-adresu A1, povezana pomoću STCP-a sa drugom krajnjom točkom K2. Nakon što napadačko računalo stekne mogućnosti da šalje i prima pakete koristeći IP-adresu A1, tada napadač može pokrenuti novu uspostavljanje veze s krajnjom točkom K2 koristeći proces uspostave veze u 4 koraka preko IP-adrese A1 i „port“ broja korištenog od strane K1. | ||
+ | |||
Ako korisnik računala K2 nije obradio obavijest o ponovnom pokretanju veze, tada korisnik tog računala niti ne može znati da je došlo do ponovnog pokretanja veze. U tom slučaju možemo reći da je došlo do krađe veze. | Ako korisnik računala K2 nije obradio obavijest o ponovnom pokretanju veze, tada korisnik tog računala niti ne može znati da je došlo do ponovnog pokretanja veze. U tom slučaju možemo reći da je došlo do krađe veze. | ||
Bitno je uočiti da ranjivost kod ovog napada nije utemeljena kod neke slabosti SCTP-a, već je u potpunosti riječ o neobazrivosti korisnika višeg sloja. Ovaj napad nije moguć čim korisnik omogući obradu obavijesti o ponovnom pokretanju. | Bitno je uočiti da ranjivost kod ovog napada nije utemeljena kod neke slabosti SCTP-a, već je u potpunosti riječ o neobazrivosti korisnika višeg sloja. Ovaj napad nije moguć čim korisnik omogući obradu obavijesti o ponovnom pokretanju. | ||
Redak 100: | Redak 101: | ||
„Bombing“ napad se ostvaruje tako da računalo napadač uspostavi vezu s nekim drugim računalom pri kojem će uz vlastitu IP-adresu navesti i IP-adresu žrtvinog računala unutar INIT liste prilikom prvog koraka uspostave veze. | „Bombing“ napad se ostvaruje tako da računalo napadač uspostavi vezu s nekim drugim računalom pri kojem će uz vlastitu IP-adresu navesti i IP-adresu žrtvinog računala unutar INIT liste prilikom prvog koraka uspostave veze. | ||
Nakon što je veza uspostavljena, | Nakon što je veza uspostavljena, | ||
+ | |||
Nakon što je napadač čekao točno određeno vrijeme, poslat će poslužitelju potvrdu da je zaprimio podatke koji su slani na računalo žrtve. Nakon određenog trenutka, napadačeva će se IP-adresa početi smatrati nedostupnom od strane poslužitelja, | Nakon što je napadač čekao točno određeno vrijeme, poslat će poslužitelju potvrdu da je zaprimio podatke koji su slani na računalo žrtve. Nakon određenog trenutka, napadačeva će se IP-adresa početi smatrati nedostupnom od strane poslužitelja, | ||
Nakon što se navedeni scenarij ostvari, računalo napadač može početi slati strateške poruke potvrđivanja kako bi poslužitelj nastavio sa isporukom podataka računalu žrtvi. | Nakon što se navedeni scenarij ostvari, računalo napadač može početi slati strateške poruke potvrđivanja kako bi poslužitelj nastavio sa isporukom podataka računalu žrtvi. | ||
+ | |||
Moguće je postaviti koristi i ADD-IP proširenje kako bi se i ranije žrtvina IP-adresa postavila kao primarni put za isporuku podataka. | Moguće je postaviti koristi i ADD-IP proširenje kako bi se i ranije žrtvina IP-adresa postavila kao primarni put za isporuku podataka. | ||
+ | |||
Bitno je uočiti da ovaj napad radi samo ako računalo žrtve nema ostvarenu podršku za SCTP, inače bi ono moglo odgovoriti poslužitelju porukom „out of the blue“(OOTB) | Bitno je uočiti da ovaj napad radi samo ako računalo žrtve nema ostvarenu podršku za SCTP, inače bi ono moglo odgovoriti poslužitelju porukom „out of the blue“(OOTB) | ||
+ | |||
Napada treba biti precizan u slanju potvrdi kako bi osigurao da će se njegova IP-adresa početi smatrati nedostupnom. | Napada treba biti precizan u slanju potvrdi kako bi osigurao da će se njegova IP-adresa početi smatrati nedostupnom. | ||
+ | ==== Preusmjeravanje veze==== | ||
+ | Preusmjeravanje veze je napad je koji omogućuje nekom korisniku da neispravno postavi veza s krajnjom točkom i usmjeri ju na neku drugu adresu. | ||
+ | ==Detalji napada== | ||
+ | Ovaj napad radi tako da napadač pošalje INIT zahtjev s izvorišnim „port“ brojem X i usmjeri ga ne „port“ broj Y. Po primitku INIT-ACK odgovora, napadač šalje COOKIE-ECHO poruku i postavlja drugu odredišnu IP-adresu ili „port“ broj, čime se omogućuje povezivanja s neispravnim krajnjim točkama. | ||
+ | |||
+ | Napad ovisi o neispravnosti SCTP implementacije da sprema i provjerava IP-adrese i „port“ brojeve unutar strukture kolačića. | ||
+ | |||
+ | Od napada se lako brani tako se unutar kolačića spremaju IP-adrese i „port“ brojevi odredišta i izvorišta. Pa ako izvorište i odredište ne odgovaraju onima u kolačiću implementacija može jednostavno odbaciti zahtjev s neispravnim kolačićem. | ||
===== Zaključak ===== | ===== Zaključak ===== |