[LACNIC/Seguridad] Nuevo I-D sobre seguridad TCP (Fwd: New Version Notification for draft-gont-tcpm-tcp-seq-validation-00.txt)

Fernando Gont fgont en si6networks.com
Sab Feb 16 21:35:25 BRST 2013


Estimados,

Hemos publicado un nuevo IETF I-D, sobre problemas que pueden ocurrir
(situaciones de DoS) debido a las actuales reglas de validación de TCP
Sequence Numbers.

El I-D se encuentra en:
<http://www.ietf.org/internet-drafts/draft-gont-tcpm-tcp-seq-validation-00.txt>.
Cualquier comentario será mas que bienvenido.

Comentarios informales/al_margen:

* Este trabajo surgió como spin off the mi I-D
draft-ietf-tcpm-tcp-security. Luego que una aprte del globo terrestre
practicara culto a Onan, dicho trabajo fue abandonado. Sin embargo,
draft-ie una version de este I-D hace un año, y se me ocurrió publicarlo
ahora, ya que hacia mucho que no hacía nada sobre TCP.

* El tema es super interesante.... Si alguna vez te preguntaste por que
los paquetes con el mismo {SRC IP, SRC PORT} que {DST IP, DST PORT}
causaban DoS, este I-D provee la respuesta... Partimos de un caso/vector
especifico, y extrapolamos para llevarlo a otros casos.

* En lo personal, mi "paga" fue escribir algo con David Borman, quien
creo que es un capo -- (pocas cosas pueden ser tan sublimes técnicamente
como estar tomando un cafe con ese tipo, que pinte una charla de TCP, y
que el chabó pele el fuente de BSD, y cual oráculo digga "esta linea es
la que esta causando el problema" :-)

Saludos, y gracias!
Fer




-------- Original Message --------
From: internet-drafts en ietf.org
To: fgont en si6networks.com
Cc: david.borman en quantum.com
Subject: New Version Notification for
draft-gont-tcpm-tcp-seq-validation-00.txt
Date: Sat, 16 Feb 2013 15:02:18 -0800


A new version of I-D, draft-gont-tcpm-tcp-seq-validation-00.txt
has been successfully submitted by Fernando Gont and posted to the
IETF repository.

Filename:	 draft-gont-tcpm-tcp-seq-validation
Revision:	 00
Title:		 On the Validation of TCP Sequence Numbers
Creation date:	 2013-02-16
Group:		 Individual Submission
Number of pages: 15
URL:
http://www.ietf.org/internet-drafts/draft-gont-tcpm-tcp-seq-validation-00.txt
Status:
http://datatracker.ietf.org/doc/draft-gont-tcpm-tcp-seq-validation
Htmlized:
http://tools.ietf.org/html/draft-gont-tcpm-tcp-seq-validation-00


Abstract:
   When TCP receives packets that lie outside of the receive window, the
   corresponding packets are dropped and either an ACK, RST or no
   response is generated due to the out-of-window packet, with no
   further processing of the packet.  Most of the time, this works just
   fine and TCP remains stable, especially when a TCP connection has
   unidirectional data flow.  However, there are three scenarios in
   which packets that are outside of the receive window should still
   have their ACK field processed, or else a packet war will take place.
   The aforementioned issues have affected a number of popular TCP
   implementations, typically leading to connection failures, system
   crashes, or other undesirable behaviors.  This document describes the
   three scenarios in which the aforementioned issues might arise, and
   formally updates RFC 793 such that these potential problems are
   mitigated.





The IETF Secretariat







Más información sobre la lista de distribución Seguridad