23/04/2004 09h00 – Atualizado em 23/04/2004 09h00
O protocolo TCP (protocolo de controle de transmissão, na sigla em inglês), um dos mais utilizados na Internet, possui uma grave falha de segurança. O anúncio foi feito esta semana e confirmado por importantes centros de pesquisa, como o CERT. A falha permite que um atacante insira dados danosos em conexões TCP ou as reinicie, podendo causar problemas do tipo DoS (negação de serviço) em transações e processos comerciais críticos, além de perda de conexão em porções da Internet.
A gravidade do problema está no fato de que não se deve a uma má programação ou defeitos relacionados a fornecedores específicos: a falha está em um protocolo padrão e fundamental, utilizado, em tese, por todos os desenvolvedores. Prova disso é que os protocolos DNS (que relaciona nomes de domínio a endereços IP), BGP (que permite a grupos de roteadores compartilharem informações de rota na Internet) e SSL (que criptografa os dados trocados entre dois computadores) também se mostraram vulneráveis à falha.
Um potencial ataque exploraria o fato de o protocolo TCP estabelecer uma “janela” que indica a quantidade de pacotes de dados que podem ser enviados por vez antes de qualquer autenticação. Conhecer essa janela permitiria a um atacante enviar um número preciso de pacotes maldosos que são automaticamente aceitos, gerando os efeitos danosos. Essa janela é diretamente proporcional à largura de banda.
Os principais alvos seriam provedores de acesso de banda larga e conexões permanentes, que utilizam roteadores para ligar suas redes próprias à Internet. Entre outros, Cisco e Juniper, dois dos principais fabricantes de roteadores, já confirmaram ser afetados pelo problema. Outros, incluindo NEC e Hitachi, afirmam que ainda estão estudando a situação.
O protocolo TCP é essencialmente inseguro e o problema já era conhecido há algum tempo, mas agora o pesquisador Paul Watson conseguiu analisar estatisticamente os valores envolvidos e criar uma demonstração prática (“proof of concept”) do ataque. Os detalhes sobre a vulnerabilidade podem ser encontrados nos sites do National Infrastructure Security Co-Ordination Centre (NISCC) do Reino Unido e do US-CERT.
Fonte:InfoGuerra