La vulnerabilidad del protocolo tcp sockstress

Páginas: 51 (12540 palabras) Publicado: 10 de diciembre de 2010
La vulnerabilidad del protocolo TCP sockstress
Por Gabriel.Verdejo.Alvarez@gmail.com -
Febrero 2010

Este documento explica y analiza la nueva y “gravísima” [www1][www2][www3] vulnerabilidad del protocolo TCP/IP denominada sockstress que puede permitir el cese de servicio de cualquier dispositivo conectado a Internet. El escrito se encuentra dividido en dos partes claramente diferenciadaspara que el lector pueda acceder rápidamente al contenido que sea de su interés: • Análisis técnico: En la primera parte se realiza un repaso de los conceptos fundamentales de los protocolos TCP/IP así como de sus mecanismos de control. A continuación nos centramos en el análisis detallado del mecanismo que utiliza TCP para el establecimiento de una conexión ya que es a partir de este punto dóndereside la vulnerabilidad. • Impacto social: En la segunda parte de este documento (página 16) se procederá a reconstruir cronológicamente la gestión de la vulnerabilidad sockstress. Se detallaran las distintas reacciones sociales que siguieron a su divulgación pública así como la visión de los protagonistas. En la parte final de este escrito (página 21) se analizará la gestión de la seguridad enInternet así como sus tendencias actuales. El espíritu de este artículo está orientado hacia la divulgación pública de conocimiento por lo que los aspectos técnicos, si bien deberían ser rigurosos, son tratados de forma accesible para cualquier persona con un mínimo de interés. La extensa bibliografía aportada permite al lector, si así lo desea, profundizar hasta el nivel de detalle que desee.“Dime y lo olvido, enséñame y lo recuerdo, involúcrame y lo aprendo" Benjamin Franklin

1. Análisis técnico de la vulnerabilidad sockstress
1.1 Introducción al protocolo IP La transferencia de datos entre dos sistemas conectados a Internet se realiza de una forma conceptualmente sencilla. Troceamos los datos en bloques de un tamaño determinado, los encapsulamos uno a uno y los enviamos por lared. El protocolo IP (Internet Protocol) [Stevens94][www4][www5][www6] es el encargado de realizar la transferencia de datos a través de Internet. Recoge los fragmentos de datos 1 que le proporciona el sistema y los envía a través de Internet con la esperanza de que alcancen su destino.

1

A pesar de que estrictamente es cierto que son datos, estos no se corresponden exactamente con los quedesea enviar el usuario.

Página 1 de 31

http://gabriel.verdejo.alvarez.googlepages.com – “La vulnerabilidad del protocolo TCP sockstress”

Fig. - 1: Encapsulación de protocolos en Internet [img1]. Para diferenciar los paquetes o datagramas IP que circulan por la red, el protocolo IP al igual que el resto de protocolos de Internet, añade una cabecera (IP header) con la información básicanecesaria. Esta información hace referencia principalmente a las direcciones de origen y destino así como algunas opciones o flags para gobernar el control de la comunicación (ver figura 1). De esta forma tenemos que el protocolo IP proporciona un servicio de transporte de datos a través de Internet sin conexión ni fiabilidad. No es fiable puesto que no tiene ningún mecanismo que asegure que losdatagramas lleguen al destino (no se pide confirmación al destinatario) o verifica que estos se entreguen en orden. De igual forma este protocolo no utiliza ningún mecanismo de establecimiento de conexión para la comunicación con lo que los paquetes IP “fluyen” del origen al destino libremente. En este punto, probablemente, el lector se pregunte por la utilidad de semejante sistema de“comunicación”. La idea que justifica este modelo es el famoso axioma divide y vencerás. De esta forma en vez de crear un único protocolo de transporte complejo y sofisticado, la gente del DARPA [www7] decidió utilizar un sistema incremental dónde unos protocolos “sencillos” ofrecen servicio a otros de forma que cada nivel superior aumenta los servicios ofrecidos.

Modelo OSI
Capa de aplicación Capa de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Vulnerabilidades genericas en protocolos tcp
  • protocolo tcp
  • PROTOCOLO TCP
  • tcp protocolo
  • Protocolo tcp
  • Protocolos Tcp
  • ENSAYO VULNERABILIDAD TCP
  • Protocolos Tcp Ip

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS