Network Working Group R. Stewart Request for Comments: 5062 Cisco Systems, Inc. Category: Informational M. Tuexen Muenster Univ. of Applied Sciences G. Camarillo Ericsson September 2007
Security Attacks Found Against the Stream Control Transmission Protocol (SCTP) and Current Countermeasures
Status of This Memo
このメモのステータス
This memo provides information for the Internet community. It does not specify an Internet standard of any kind. Distribution of this memo is unlimited.
このメモはインターネットコミュニティのための情報を提供します。それはどんな種類のインターネット標準を指定しません。このメモの配布は無制限です。
Abstract
抽象
This document describes certain security threats to SCTP. It also describes ways to mitigate these threats, in particular by using techniques from the SCTP Specification Errata and Issues memo (RFC 4460). These techniques are included in RFC 4960, which obsoletes RFC 2960. It is hoped that this information will provide some useful background information for many of the newest requirements spelled out in the SCTP Specification Errata and Issues and included in RFC 4960.
この文書では、SCTPに特定のセキュリティ脅威について説明します。また、SCTP仕様正誤表と課題メモ(RFC 4460)からの技術を使用することにより、特にこれらの脅威を、軽減する方法を説明します。これらの技術は、この情報はSCTP仕様正誤表と課題に綴らおよびRFC 4960に含まれた最新の要件の多くのためにいくつかの有用な背景情報を提供することが期待されているRFC 2960を廃止され、RFC 4960に含まれています。
Table of Contents
目次
1. Introduction . . . . . . . . . . . . . . . . . . . . . . . . . 2 2. Address Camping or Stealing . . . . . . . . . . . . . . . . . 2 3. Association Hijacking 1 . . . . . . . . . . . . . . . . . . . 3 4. Association Hijacking 2 . . . . . . . . . . . . . . . . . . . 6 5. Bombing Attack (Amplification) 1 . . . . . . . . . . . . . . . 7 6. Bombing Attack (Amplification) 2 . . . . . . . . . . . . . . . 9 7. Association Redirection . . . . . . . . . . . . . . . . . . . 10 8. Bombing Attack (Amplification) 3 . . . . . . . . . . . . . . . 10 9. Bombing Attack (Amplification) 4 . . . . . . . . . . . . . . . 11 10. Bombing Attack (amplification) 5 . . . . . . . . . . . . . . . 11 11. Security Considerations . . . . . . . . . . . . . . . . . . . 12 12. References . . . . . . . . . . . . . . . . . . . . . . . . . . 12
Stream Control Transmission Protocol, originally defined in [RFC2960], is a multi-homed transport protocol. As such, unique security threats exists that are addressed in various ways within the protocol itself. This document describes certain security threats to SCTP. It also describes ways to mitigate these threats, in particular by using techniques from the SCTP Specification Errata and Issues memo [RFC4460]. These techniques are included in [RFC4960], which obsoletes [RFC2960]. It is hoped that this information will provide some useful background information for many of the newest requirements spelled out in the [RFC4460] and included in [RFC4960].
元々[RFC2960]で定義されたストリーム制御伝送プロトコルは、マルチホームトランスポートプロトコルです。このようにして、独自のセキュリティ上の脅威は、プロトコル自体の中で、さまざまな方法で対処していることが存在します。この文書では、SCTPに特定のセキュリティ脅威について説明します。また、SCTP仕様正誤表と課題メモ[RFC4460]からの技術を使用することにより、特にこれらの脅威を、軽減する方法を説明します。これらの技術は[RFC2960]を時代遅れに[RFC4960]に含まれています。この情報は[RFC4460]で綴らと[RFC4960]に含まれ、最新の要件の多くのためにいくつかの有用な背景情報を提供することが期待されます。
This work and some of the changes that went into [RFC4460] and [RFC4960] are much indebted to the paper on potential SCTP security risks [EFFECTS] by Aura, Nikander, and Camarillo. Without their work, some of these changes would remain undocumented and potential threats.
この作品と、[RFC4460]と[RFC4960]に入った変更の一部は、オーラ、Nikander、およびカマリロによる潜在的SCTPのセキュリティリスク[EFFECTS]上の紙にずっとお世話になっています。自分の仕事がなければ、これらの変化のいくつかは、文書化されていないと、潜在的な脅威のままでしょう。
The rest of this document will concentrate on the various attacks that were illustrated in [EFFECTS] and detail the preventative measures now in place, if any, within the current SCTP standards.
このドキュメントの残りの部分があれば、現在のSCTP規格内、[EFFECTS]と詳細今場所での予防措置に示された様々な攻撃に集中します。
This attack is a form of denial of service attack crafted around SCTP's multi-homing. In effect, an illegitimate endpoint connects to a server and "camps upon" or "holds up" a valid peer's address. This is done to prevent the legitimate peer from communicating with the server.
この攻撃はSCTPのマルチホーミングを中心に作られたサービス拒否攻撃の形です。実際には、違法なエンドポイントは、サーバーと「時のキャンプ」に接続するか、有効なピアのアドレスを「かざします」。これは、サーバとの通信からの合法的なピアを防止するために行われます。
+----------+ +----------+ +----------+ | Evil | | Server | | Client | | IP-A=+------------+ +-----------+=IP-C & D | | Attacker | | | | Victim | +----------+ +----------+ +----------+
Figure 1: Camping
図1:キャンプ
Consider the scenario illustrated in Figure 1. The attacker legitimately holds IP-A and wishes to prevent the 'Client-Victim' from communicating with the 'Server'. Note also that the client is multi-homed. The attacker first guesses the port number our client will use in its association attempt. It then uses this port and sets up an association with the server listing not only IP-A but also IP-C in its initial INIT chunk. The server will respond and set up the association, noting that the attacker is multi-homed and holds both IP-A and IP-C.
攻撃者が合法的にIP-Aを保持し、「サーバ」と通信から「クライアント被害者」防止することを望む、図1に示されているシナリオを考えます。クライアントがマルチホームであることにも注意してください。攻撃者は、最初に私たちのクライアントがアソシエーションの試みで使用するポート番号を推測します。これは、このポートを使用して、サーバーがその初期INITチャンクでも、IP-Aが、IP-Cだけでなく、リストとの関連付けを設定します。サーバが応答との関連付けを設定し、攻撃者がマルチホームで、IP-AおよびIP-Cの両方を保持していることを指摘します。
Next, the victim sends in an INIT message listing its two valid addresses, IP-C and IP-D. In response, it will receive an ABORT message with possibly an error code indicating that a new address was added in its attempt to set up an existing association (a restart with new addresses). At this point, 'Client-Victim' is now prevented from setting up an association with the server until the server realizes that the attacker does not hold the address IP-C at some future point by using a HEARTBEAT based mechanism. See the mitigation option subsection of this section.
次に、被害者は、その2つの有効なアドレス、IP-CおよびIP-DをリストINITメッセージで送信します。応答には、新しいアドレスが既存のアソシエーション(新しいアドレスで再起動)を設定する試みに追加されたことを示す可能性のエラーコードでABORTメッセージを受信します。サーバは、攻撃者がHEARTBEATベースのメカニズムを使用して、いくつかの将来の時点でアドレスIP-Cを保持していないことに気付くまで、この時点では、「クライアント被害者は、」今、サーバーとの関連付けを設定することが防止されます。このセクションの緩和オプションのサブセクションを参照してください。
This particular attack was discussed in detail on the SCTP implementors list in March of 2003. Out of that discussion, changes were made in the BSD implementation that are now present in [RFC4960]. In close examination, this attack depends on a number of specific things to occur.
この特定の攻撃は、その議論のうち、2003年3月にSCTPの実装者リストに詳細に議論された、変更は[RFC4960]に今存在しているBSDの実装で行われました。精密検査では、この攻撃が発生する特定の事柄の数によって異なります。
1) The attacker must set up the association before the victim and must correctly guess the port number that the victim will use. If the victim uses any other port number the attack will fail.
1)攻撃者は被害者の前に関連付けを設定する必要があり、正しく、被害者が使用するポート番号を推測しなければなりません。被害者が他のポート番号を使用している場合、攻撃は失敗します。
2) SCTP's existing HEARTBEAT mechanism as defined already in [RFC2960] will eventually catch this situation and abort the evil attacker's association. This may take several seconds based on default HEARTBEAT timers but the attacker himself will lose any association.
[RFC2960]で既に定義されている2)SCTPの既存HEARTBEATメカニズムは最終的にこのような状況をキャッチし、邪悪な攻撃者の関連付けを中断します。これがデフォルトのハートビートタイマーに基づいて、数秒かかるかもしれませんが、攻撃者自身が任意の関連付けを失います。
3) If the victim is either not multi-homed, or the address set that it uses is completely camped upon by the attacker (in our example if the attacker had included IP-D in its INIT as well), then the client's INIT message would initiate an association between the client and the server while destroying the association between the attacker and the server. From the servers' perspective, this is a restart of the association.
3)被害者がマルチホーム、またはアドレスが、それは攻撃者がIP-Dだけでなく、そのINITで)、その後、クライアントのINITメッセージ含まれていた場合は、完全に私たちの例では(攻撃者によりキャンプして使用していることを設定していないのいずれかである場合攻撃者とサーバの間の関連付けを破壊しながら、クライアントとサーバの間の関連付けを開始します。サーバの観点から、これは協会の再起動です。
[RFC4960] adds a new set of requirements to better counter this attack. In particular, the HEARTBEAT mechanism was modified so that addresses unknown to an endpoint (i.e., presented in an INIT with no pre-knowledge given by the application) enter a new state called "UNCONFIRMED". During the time that any address is UNCONFIRMED and yet considered available, heartbeating will be done on those UNCONFIRMED addresses at an accelerated rate. This will lessen the time that an attacker can "camp" on an address. In particular, the rate of heartbeats to UNCONFIRMED addresses is done every RTO. Along with this expanded rate of heartbeating, a new 64-bit random nonce is required to be inside HEARTBEATs to UNCONFIRMED addresses. In the HEARTBEAT-ACK, the random nonce must match the value sent in the HEARTBEAT before an address can leave the UNCONFIRMED state. This will prevent an attacker from generating false HEARTBEAT-ACKs with the victim's source address(es). In addition, clients that do not need to use a specific port number should choose their port numbers on a random basis. This makes it hard for an attacker to guess that number.
[RFC4960]はこの攻撃より良いカウンターに要件の新しいセットを追加します。 (すなわち、アプリケーションによって与えられる事前知識なしとINITに提示)エンドポイントへの未知のアドレスが「未確認」と呼ばれる新しい状態に入るように、特に、ハートビート機構が変更されました。任意のアドレスがUNCONFIRMED、まだ利用可能と考えている時間の間に、ハートビートが加速的にものをUNCONFIRMEDアドレスに行われます。これは、攻撃者がアドレスの「キャンプ」できる時間を軽減します。特に、UNCONFIRMEDアドレスへのハートビートの割合は、すべてのRTOを行われます。ハートビートのこの拡大率に加えて、新たに64ビットのランダムなノンスはUNCONFIRMEDアドレスに内部のハートビートであることが必要です。 HEARTBEAT-ACKでは、ランダムなナンス未確認の状態のままにすることができ、アドレスの前にHEARTBEATに送信された値と一致する必要があります。これは、被害者の元のアドレス(複数可)で偽HEARTBEAT-ACKを生成するから、攻撃者を防ぐことができます。また、特定のポート番号を使用する必要はありませんクライアントがランダムにそのポート番号を選択する必要があります。これは、ハード、攻撃者がその数を推測できるようになります。
Association hijacking is the ability of some other user to assume the session created by another endpoint. In cases of a true man-in-the-middle, only a strong end-to-end security model can prevent this. However, with the addition of the SCTP extension specified in [RFC5061], an endpoint that is NOT a man-in-the-middle may be able to assume another endpoint's association.
協会ハイジャックは、別のエンドポイントによって作成されたセッションを前提とするためにいくつかの他のユーザの能力です。真のman-in-the-middleのケースでは、唯一の強力なエンドツーエンドのセキュリティモデルは、これを防ぐことができます。しかしながら、[RFC5061]で指定されたSCTP拡張を加えて、のman-in-the-middle NOTあるエンドポイントが別のエンドポイントの関連性を仮定することができるかもしれません。
The attack is made possible by any mechanism that lets an endpoint acquire some other IP address that was recently in use by an SCTP endpoint. For example, DHCP may be used in a mobile network with short IP address lifetimes to reassign IP addresses to migrant hosts.
攻撃は、エンドポイントがSCTP端末で使用中最近だった他のいくつかのIPアドレスを取得することができます任意のメカニズムによって可能になります。たとえば、DHCPは、移民のホストにIPアドレスを割り当て直す短いIPアドレスの寿命を持つモバイルネットワークで使用することができます。
IP-A DHCP-Server's Peer-Server | | 1 |-DHCP-Rel(IP-A)---->| 2 |------ASCONF(ADD-IP(IP-B), DEL-IP(IP-A)---->XXlost time | |-DHCP-new-net------>| 3 |<---Assign (IP-A) | 4 |<------------Tag:X-DATA()------------------ | |-------------INIT()------------------------> 5 |<------------INIT-ACK()--------------------- | 6 |----ASCONF(ADD-IP(IP-Z),DEL-IP(IP-A))------>
Figure 2: Association Hijack via DHCP
図2:DHCP経由協会ハイジャック
At point 1, our valid client releases the IP address IP-A. It presumably acquires a new address (IP-B) and sends an ASCONF to ADD the new address and delete to old address at point 2, but this packet is lost. Thus, our peer (Peer-Server) has no idea that the former peer is no longer at IP-A. Now at point 3, a new "evil" peer obtains an address via DHCP and it happens to get the re-assigned address IP-A. Our Peer-Server sends a chunk of DATA at point 4. This reveals to the new owner of IP-A that the former owner of IP-A had an association with Peer-Server. So at point 5, the new owner of IP-A sends an INIT. The INIT-ACK is sent back and inside it is a COOKIE. The cookie would of course hold tie-tags, which would list both sets of tags that could then be used at point 6 to add in any other IP addresses that the owner of IP-A holds and thus acquire the association.
ポイント1で、私たちの有効なクライアントは、IPアドレスIP-Aを解放します。それはおそらく、新しいアドレス(IP-B)を取得し、新しいアドレスを追加し、点2で古いアドレスに削除するには、ASCONFを送信しますが、このパケットが失われています。このように、私たちの仲間(ピア・サーバー)は、かつてのピアがIP-Aでもはやあるという考えを持っていません。今の点3で、新たな「悪」ピアは、DHCP経由でアドレスを取得し、再割り当てられたアドレスIP-Aを取得するために起こります。私たちのピア・サーバーは、これはIP-Aの元所有者がピア・サーバーとの関連を持っていたことをIP-Aの新しい所有者に明らかになった点4でのデータのチャンクを送信します。だから、ポイント5で、IP-Aの新しい所有者は、INITを送信します。 INIT-ACKが返送され、その内側にCOOKIEです。もちろん、その後、他の任意のIPに追加する点6で使用できるタグの両方のセットをリストすることになる、タイタグを保持するであろうクッキーは、IP-Aの所有者が保持し、したがって、関連付けを取得することに対処します。
It should be noted that this attack is possible in general whenever the attacker is able to send packets with source address IP-A and receive packets with destination address IP-A.
攻撃者が送信元アドレスIP-Aにパケットを送信し、送信先アドレスIP-Aでパケットを受信することが可能であるときには、この攻撃は、一般的に可能であることに留意すべきです。
This attack depends on a number of events:
この攻撃は、イベントの数によって異なります。
1) Both endpoints must support the SCTP extension specified in [RFC5061].
1)両方のエンドポイントは、[RFC5061]で指定されたSCTP拡張をサポートしなければなりません。
2) One of the endpoints must be using the SCTP extension for mobility specified in [RFC5061].
2)エンドポイントの1つは、[RFC5061]で指定されたモビリティのためのSCTP拡張を使用しなければなりません。
3) The IP address must be acquired in such a way as to make the endpoint the owner of that IP address as far as the network is concerned.
3)IPアドレスは、ネットワークが懸念している限り、エンドポイントにそのIPアドレスの所有者を作るような方法で取得する必要があります。
4) The true peer must not receive the ASCONF packet that deletes IP-A and adds its new address to the peer before the new "evil" peer gets control of the association.
4)真のピアは、IP-Aを削除し、新たに「悪」ピアは、関連の制御を取得する前に、相手にその新しいアドレスを追加するASCONFパケットを受信していなければなりません。
5) The new "evil" peer must have an alternate address, aside from the IP-A that it can add to the association, so it can delete IP-A, preventing the real peer from re-acquiring the association when it finally retransmits the ASCONF (from step 2).
5)新しい「悪」ピアは、それが協会に追加できるIP-Aとは別に、代替アドレスを持っている必要がありますので、それが最終的に再送信する際の関連付けを再取得から本当のピアを防止し、IP-Aを削除することができます(ステップ2から)ASCONF。
[RFC4960] adds a new counter measure to this threat. It is now required that Tie-Tags in the State-Cookie parameter not be the actual tags. Instead, a new pair of two 32-bit nonces must be used to represent the real tags within the association. This prevents the attacker from acquiring the real tags and thus prevents this attack. Furthermore, the use of the SCTP extension specified in [RFC5061] requires the use of the authentication mechanism defined in [RFC4895]. This requires the attacker to be able to capture the traffic during the association setup. If in addition an endpoint-pair shared key is used, capturing or intercepting these setup messages does not enable the attacker to hijack the association.
[RFC4960]は、この脅威に新しい対策を追加します。今の状態-Cookieパラメタでタイのタグが実際のタグではないことが求められます。代わりに、2つの32ビットのノンスの新しいペアが関連付け内の実際のタグを表すために使用されなければなりません。これが本当のタグを取得するから、攻撃者を防ぎ、この攻撃を防ぐことができます。さらに、[RFC5061]で指定されたSCTP拡張の使用は[RFC4895]で定義された認証メカニズムの使用を必要とします。これは、協会のセットアップ時にトラフィックをキャプチャできるようにするには、攻撃者が必要です。加えて、エンドポイント・ペア共有キーを使用する場合は、キャプチャまたは関連付けをハイジャックして、攻撃者は有効になりませんこれらの設定メッセージを傍受。
Association hijacking is the ability of some other user to assume the session created by another endpoint. In cases where an attacker can send packets using the victims IP-address as a source address and can receive packets with the victims' address as a destination address, the attacker can easily restart the association. If the peer does not pay attention to the restart notification, the attacker has taken over the association.
協会ハイジャックは、別のエンドポイントによって作成されたセッションを前提とするためにいくつかの他のユーザの能力です。攻撃者が送信元アドレスとして被害者のIPアドレスを使用してパケットを送信することができ、宛先アドレスとして被害者のアドレスを持つパケットを受信することができる場合には、攻撃者が容易にアソシエーションを再起動することができます。ピアが再起動通知に注意を払っていない場合、攻撃者は、協会を引き継ぎました。
Assume that an endpoint E1 having an IP-address A has an SCTP association with endpoint E2. After the attacker is able to receive packets to destination address A and send packets with source address A, the attacker can perform a full four-way handshake using the IP-addresses and port numbers from the received packet. E2 will consider this a restart of the association. If and only if the SCTP user of E2 does not process the restart notification, the user will not recognize that the association just restarted. From this perspective, the association has been hijacked.
IPアドレスAを持つエンドポイントE1がエンドポイントE2とのSCTPアソシエーションを持っていることを前提としています。攻撃者が宛先アドレスAにパケットを受信し、送信元アドレスAを用いてパケットを送信することができた後、攻撃者は、受信したパケットから、IPアドレスとポート番号を使用して、完全な4ウェイハンドシェイクを実行することができます。 E2は、この協会の再開を検討します。 E2のSCTPユーザが再起動通知を処理しない場合にのみ場合、ユーザーは関連付けがちょうど再起動することを認識しません。このような観点から、関連がハイジャックされています。
This attack depends on a number of circumstances:
この攻撃は、多くの状況によって異なります。
1) The IP address must be acquired in such a way as to make the evil endpoint the owner of that IP address as far as the network or local LAN is concerned.
1)IPアドレスは、悪は限りネットワークとしてそのIPアドレスの所有者をエンドポイントまたはローカルLANが懸念されていることを確認するような方法で取得する必要があります。
2) The attacker must receive a packet belonging to the association or connection.
2)攻撃者は、結合または接続に属するパケットを受信しなければなりません。
3) The other endpoint's user does not pay attention to restart notifications.
3)他のエンドポイントのユーザーが通知を再起動するように注意を払っていません。
It is important to note that this attack is not based on a weakness of the protocol, but on the ignorance of the upper layer. This attack is not possible if the upper layer processes the restart notifications provided by SCTP as described in section 10 of [RFC2960] or [RFC4960]. Note that other IP protocols may also be affected by this attack.
この攻撃は、プロトコルの弱点に基づいていますが、上位層の無知にされていないことに注意することが重要です。 [RFC2960]または[RFC4960]のセクション10に記載されているように、上部層はSCTPによって提供される再起動通知を処理する場合、この攻撃は不可能です。他のIPプロトコルはまた、この攻撃の影響を受ける可能性があることに注意してください。
The bombing attack is a method to get a server to amplify packets to an innocent victim.
爆撃の攻撃は無実の犠牲者にパケットを増幅するためにサーバーを取得する方法です。
This attack is performed by setting up an association with a peer and listing the victims IP address in the INIT's list of addresses. After the association is setup, the attacker makes a request for a large data transfer. After making the request, the attacker does not acknowledge data sent to it. This then causes the server to re-transmit the data to the alternate address, i.e., that of the victim.
この攻撃は、ピアとの関連付けを設定するとアドレスのINITのリストで、被害者のIPアドレスをリストすることによって行われます。関連付けが設定された後、攻撃者は、大規模なデータ転送を要求します。要求を行った後、攻撃者はそれに送られたデータを認識しません。これは、サーバーが代替アドレス、すなわち、被害者のものと再送信データせます。
After waiting an appropriate time period, the attacker acknowledges the data for the victim. At some point, the attackers address is considered unreachable since only data sent to the victims address is acknowledged. At this point, the attacker can send strategic acknowledgments so that the server continues to send data to the victim.
適切な期間待機した後、攻撃者は被害者のためのデータを認めています。被害者のアドレスに送信されたデータのみが認められているので、いくつかの点で、攻撃者のアドレスが到達不能と見なされます。サーバが被害者にデータを送信し続けるようにこの時点で、攻撃者は、戦略的な確認応答を送信することができます。
Alternatively, instead of stopping the sending of SACKs to enforce a path failover, the attacker can use the ADD-IP extension to add the address of the victim and make that address the primary path.
また、代わりにパスフェールオーバーを強制する袋の送信を停止するので、攻撃者は被害者のアドレスを追加し、そのアドレスをプライマリパスを作るためにADD-IPの拡張機能を使用することができます。
This attack depends on a number of circumstances:
この攻撃は、多くの状況によって異なります。
1) The victim must NOT support SCTP, otherwise it would respond with an "out of the blue" (OOTB) abort.
1)被害者は、それ以外の場合は中止「青のうち」(OOTB)で応答することになる、SCTPをサポートしてはいけません。
2) The attacker must time its sending of acknowledgments correctly in order to get its address into the failed state and the victim's address as the only valid alternative.
2)攻撃者はそのが唯一の有効な代替として失敗した状態と、被害者のアドレスにそのアドレスを取得するために正しく確認応答の送信時間を計る必要があります。
3) The attacker must guess TSN values that are accepted by the receiver once the bombing begins since it must acknowledge packets it is no longer seeing.
3)攻撃者は、それはそれはもはや見ているパケットを確認する必要がありますので、爆撃が始まると受信機によって受け入れられているTSN値を推測しなければなりません。
[RFC4960] makes two changes to prevent this attack. First, it details proper handling of ICMP messages. With SCTP, the ICMP messages provide valuable clues to the SCTP stack that can be verified with the tags for authenticity. Proper handling of an ICMP protocol unreachable (or equivalent) would cause the association setup by the attacker to be immediately failed upon the first retransmission to the victim's address.
[RFC4960]はこの攻撃を防ぐために、2つの変更を行います。まず、それはICMPメッセージの適切な取り扱いを詳述します。 SCTPでは、ICMPメッセージは、信憑性のためのタグを検証することができSCTPスタックに貴重な手がかりを提供します。到達不能(または同等の)ICMPプロトコルの適切な取り扱いは、攻撃者によって関連の設定はすぐに被害者のアドレスへの最初の再送信時に失敗したことが原因となります。
The second change made in [RFC4960] is the requirement that no address that is not CONFIRMED is allowed to have DATA chunks sent to it. This prevents the switch-over to the alternate address from occurring, even when ICMP messages are lost in the network and prevents any DATA chunks from being sent to any other destination other then the attacker itself. This also prevents the alternative way of using ADD-IP to add the new address and make it the primary address.
[RFC4960]で行われた第二の変化は確認されていない何のアドレスがそれに送信されたデータチャンクを持つことが許されない要件です。これはICMPメッセージがネットワークで失われた場合でも、発生する代替アドレスへの切り替えを防止し、他のいずれかの他の宛先攻撃者自身に送信される任意のデータチャンクを防止します。これはまた、新しいアドレスを追加し、プライマリアドレスにするADD-IPを使用する別の方法を防ぎます。
An SCTP implementation should abort the association if it receives a SACK acknowledging a TSN that has not been sent. This makes TSN guessing for the attacker quite hard because if the attacker acknowledges one TSN too fast, the association will be aborted.
それが送信されていないTSNを認めるSACKを受信した場合、SCTPの実装は、関連付けを中止する必要があります。これにより、攻撃者は1 TSN速すぎを認めた場合、協会が中止されますので、TSNはかなり難しい攻撃者のために推測することができます。
This attack allows an attacker to use an arbitrary SCTP endpoint to send multiple packets to a victim in response to one packet.
この攻撃では、攻撃者が一つのパケットに対応して被害者に複数のパケットを送信するために、任意のSCTPエンドポイントを使用することができます。
The attacker sends an INIT listing multiple IP addresses of the victim in the INIT's list of addresses to an arbitrary endpoint. Optionally, it requests a long cookie lifetime. Upon reception of the INIT-ACK, it stores the cookie and sends it back to the other endpoint. When the other endpoint receives the COOKIE, it will send back a COOKIE-ACK to the attacker and up to HB.Max.Burst HEARTBEATS to the victim's address(es) (to confirm these addresses). The victim responds with ABORTs or ICMP messages resulting in the removal of the TCB at the other endpoint. The attacker can now resend the stored cookie as long as it is valid, and this will again result in up to HB.Max.Burst HEARTBEATs sent to the victim('s).
攻撃者が任意のエンドポイントにアドレスのINITのリストで、被害者の複数のIPアドレスをリストINITを送信します。必要に応じて、それは長いクッキーの寿命を要求します。 INIT-ACKを受信すると、それはクッキーを保存し、他のエンドポイントにそれを送り返します。他のエンドポイントがCOOKIEを受信すると、それは(これらのアドレスを確認するために)犠牲者のアドレス(複数可)までHB.Max.Burst HEARTBEATSへの攻撃者にCOOKIE-ACKを返送してます。被害者は、他のエンドポイントでのTCBの除去を結果として中止しますかICMPメッセージで応答します。攻撃者は、今であれば有効であるとして保存されたクッキーを再送信することができ、これが再びHB.Max.Burstハートビートまでになります被害者(さん)に送られます。
The multiplication factor is limited by the number of addresses of the victim and of the endpoint HB.Max.Burst. Also, the shorter the cookie lifetime, the earlier the attacker has to go through the initial stage of sending an INIT instead of just sending the COOKIE. It should also be noted that the attack is more effective if large HEARTBEATs are used for path confirmation.
増倍率はHB.Max.Burst被害者のエンドポイントのアドレスの数によって制限されています。また、クッキーの有効期間より短く、早い攻撃者はINITを送信するだけではなくCOOKIEを送るの初期段階を経る必要があります。また、大きなハートビートは、パスの確認のために使用されている場合、攻撃がより効果的であることに留意すべきです。
To limit the effectiveness of this attack, the new parameter HB.Max.Burst was introduced in [RFC4960] and an endpoint should:
この攻撃の有効性を制限するには、新しいパラメータHB.Max.Burstは、[RFC4960]で導入され、エンドポイントがすべきました。
1) not allow very large cookie lifetimes, even if they are requested.
1)彼らが要求されている場合でも、非常に大きなクッキーの寿命を許可しません。
2) not use larger HB.Max.Burst parameter values than recommended. Note that an endpoint may decide to send only one Heartbeat per RTT instead of the maximum (i.e., HB.Max.Burst). An endpoint that chooses this approach will however slow down detection of endpoints camping on valid addresses.
2)推奨より大きいHB.Max.Burstパラメータ値を使用しません。エンドポイントが最大(即ち、HB.Max.Burst)の代わりに、RTTごとに1つのハートビートを送信することを決定してもよいことに留意されたいです。このアプローチを選択したエンドポイントは、しかし、有効なアドレスにキャンプエンドポイントの検出が遅くなります。
3) not use large HEARTBEATs for path confirmation.
3)経路の確認のために大規模なハートビートを使用しません。
This attack allows an attacker to wrongly set up an association to a different endpoint.
この攻撃では、攻撃者が誤って別のエンドポイントへの関連付けを設定することができます。
The attacker sends an INIT sourced from port 'X' and directed towards port 'Y'. When the INIT-ACK is returned, the attacker sends the COOKIE-ECHO chunk and either places a different destination or source port in the SCTP common header, i.e., X+1 or Y+1. This possibly sets up the association using the modified port numbers.
攻撃者は、ポート「X」から供給し、「Y」ポートに向けINITを送ります。 INIT-ACKが返された場合、攻撃者は、COOKIE-ECHOチャンクを送信し、いずれかのSCTP共通ヘッダ、すなわち、X + 1、Y + 1で異なる宛先または送信元ポートを配置します。これは、おそらく修正ポート番号を使用して関連付けを設定します。
This attack depends on the failure of an SCTP implementation to store and verify the ports within the COOKIE structure.
この攻撃は、COOKIE構造内のポートを保存し、確認するために、SCTP実装の失敗によって異なります。
This attack is easily defeated by an implementation including the ports of both the source and destination within the COOKIE. If the source and destination ports do not match those within the COOKIE chunk when the COOKIE is returned, the SCTP implementation silently discards the invalid COOKIE.
この攻撃は容易COOKIE内のソースと宛先の両方のポートを含む実装によって打ち負かされます。 COOKIEが返されたときに、送信元と宛先ポートがCOOKIEチャンク内のものと一致しない場合、SCTPの実装は静かに無効なクッキーを破棄します。
This attack allows an attacker to use an SCTP endpoint to send a large number of packets in response to one packet.
この攻撃では、攻撃者が一つのパケットに対応して、大量のパケットを送信するためにSCTPエンドポイントを使用することができます。
The attacker sends a packet to an SCTP endpoint, which requires the sending of multiple chunks. If the SCTP endpoint does not support bundling on the sending side, it might send each chunk per packet. These packets can either be sent to a victim by using the victim's address as the sources address, or it can be considered an attack against the network. Since the chunks, which need to be sent in response to the received packet, may not fit into one packet, an endpoint supporting bundling on the sending side might send multiple packets.
攻撃者は、複数のチャンクの送信を要求するSCTP終点にパケットを送信します。 SCTP終点が送信側でバンドリングをサポートしていない場合、それはパケットごとに各チャンクを送信することがあります。これらのパケットは、いずれかのソースアドレスとして被害者のアドレスを使用して、被害者に送信することができ、またはそれは、ネットワークに対する攻撃と見なすことができます。受信したパケットに応答して送信する必要が固まり、ので、送信側のバンドルサポートするエンドポイントは、複数のパケットを送信することがあり、1つのパケットに収まらない場合があります。
Examples of these packets are packets containing a lot of unknown chunks that require an ERROR chunk to be sent, known chunks that initiate the sending of ERROR chunks, packets containing a lot of HEARTBEAT chunks, and so on.
これらのパケットの例としては、これにERRORチャンク、HEARTBEATチャンクを多く含むパケット、およびの送信を開始する知られているチャンクを送信するERRORチャンクを必要とし、未知のチャンクを多く含むパケットです。
This attack depends on the fact that the SCTP endpoint does not support bundling on the sending side or provides a bad implementation of bundling on the sending side.
この攻撃はSCTP終点が送信側で束ねるか、送信側で束ねるの悪い実装を提供しサポートしていないという事実に依存します。
First of all, path verification must happen before sending chunks other than HEARTBEATs for path verification. This ensures that the above attack cannot be used against other hosts. To avoid the attack, an SCTP endpoint should implement bundling on the sending side and should not send multiple packets in response. If the SCTP endpoint does not support bundling on the sending side, it should not send in general more than one packet in response to a received one. The details of the required handling are described in [RFC4960].
まず、パス検証はパス検証のためのハートビート以外のチャンクを送信する前に発生しなければなりません。これは、上記の攻撃は他のホストに対して使用することができないことを保証します。攻撃を避けるために、SCTP終点は、送信側で束ねる実装する必要がありますし、それに応じて複数のパケットを送信するべきではありません。 SCTP終点が送信側でバンドリングをサポートしていない場合は、それが受信した1つに応じて、一般的な複数のパケットを送ってはいけません。必要な取り扱いの詳細は[RFC4960]に記載されています。
This attack allows an attacker to use an SCTP server to send a larger packet to a victim than it sent to the SCTP server.
この攻撃では、攻撃者は、それがSCTPサーバに送信されたよりも被害者に大きなパケットを送信するためにSCTPサーバを使用することができます。
The attacker sends packets using the victim's address as the source address containing an INIT chunk to an SCTP Server. The server then sends a packet containing an INIT-ACK chunk to the victim, which is most likely larger than the packet containing the INIT.
攻撃者は、SCTPサーバーへINITチャンクを含むソースアドレスとして被害者のアドレスを使用してパケットを送信します。その後、サーバは、最も可能性の高いINITを含むパケットよりも大きくなっている被害者にINIT-ACKチャンクを含むパケットを送信します。
This attack is a byte and not a packet amplification attack and, without protocol changes, is hard to avoid. A possible method to avoid this attack would be the usage the PAD parameter defined in [RFC4820].
この攻撃は、バイトではなく、パケット増幅攻撃であると、プロトコルを変更することなく、避けることは困難です。この攻撃を回避するための可能な方法は、[RFC4820]で定義されたPADのパラメータの使用になります。
A server should be implemented in a way that the generated INIT-ACK chunks are as small as possible.
サーバは、生成されたINIT-ACKチャンクができるだけ小さいような方法で実施されるべきです。
This attack allows an attacker to use an SCTP endpoint to send a large number of packets in response to one packet.
この攻撃では、攻撃者が一つのパケットに対応して、大量のパケットを送信するためにSCTPエンドポイントを使用することができます。
The attacker sends a packet to an SCTP endpoint, which requires the sending of multiple chunks. If the MTU towards the attacker is smaller than the MTU towards the victim, the victim might need to send more than one packet to send all the chunks. The difference between the MTUs might be extremely large if the attacker sends malicious ICMP packets to make use of the path MTU discovery.
攻撃者は、複数のチャンクの送信を要求するSCTP終点にパケットを送信します。攻撃者へのMTUは、被害者の方にMTUよりも小さい場合には、被害者はすべてのチャンクを送信するために複数のパケットを送信する必要がある場合があります。攻撃者は、パスMTUディスカバリを利用するために、悪質なICMPパケットを送信する場合のMTUの違いは非常に大きいかもしれません。
This attack depends on the fact that an SCTP implementation might not limit the number of response packets correctly.
この攻撃はSCTP実装が正しく応答パケットの数を制限していないかもしれないという事実に依存します。
First of all, path verification must happen before sending chunks other than HEARTBEATs for path verification. This makes sure that the above attack cannot be used against other hosts. To avoid the attack, an SCTP endpoint should not send multiple packets in response to a single packet. The chunks not fitting in this packet should be dropped.
まず、パス検証はパス検証のためのハートビート以外のチャンクを送信する前に発生しなければなりません。これは、上記の攻撃は他のホストに対して使用することができないことを確認します。攻撃を避けるために、SCTP終点は、単一のパケットに対応して複数のパケットを送信するべきではありません。このパケットに当てはめないチャンクは破棄されなければなりません。
This document is about security; as such, there are no additional security considerations.
このドキュメントでは、セキュリティに関するものです。など、追加のセキュリティ上の考慮事項はありません。
[RFC2960] Stewart, R., Xie, Q., Morneault, K., Sharp, C., Schwarzbauer, H., Taylor, T., Rytina, I., Kalla, M., Zhang, L., and V. Paxson, "Stream Control Transmission Protocol", RFC 2960, October 2000.
[RFC2960]スチュワート、R.、謝、Q.、Morneault、K.、シャープ、C.、Schwarzbauer、H.、テイラー、T.、Rytina、I.、カラ、M.、チャン、L.、およびV 。パクソン、 "ストリーム制御伝送プロトコル"、RFC 2960、2000年10月。
[RFC4460] Stewart, R., Arias-Rodriguez, I., Poon, K., Caro, A., and M. Tuexen, "Stream Control Transmission Protocol (SCTP) Specification Errata and Issues", RFC 4460, April 2006.
[RFC4460]スチュワート、R.、アリアス - ロドリゲス、I.、プーン、K.、カロ、A.、およびM. Tuexen、 "ストリーム制御伝送プロトコル(SCTP)仕様正誤表と課題"、RFC 4460、2006年4月。
[RFC4820] Tuexen, M., Stewart, R., and P. Lei, "Padding Chunk and Parameter for the Stream Control Transmission Protocol (SCTP)", RFC 4820, March 2007.
[RFC4820] Tuexen、M.、スチュワート、R.、およびP.レイ、 "パディングチャンクおよびストリーム制御伝送プロトコル(SCTP)のパラメータ"、RFC 4820、2007年3月。
[RFC4895] Tuexen, M., Stewart, R., Lei, P., and E. Rescorla, "Authenticated Chunks for Stream Control Transmission Protocol (SCTP)", RFC 4895, August 2007.
[RFC4895] Tuexen、M.、スチュワート、R.、レイ、P.、およびE.レスコラ、RFC 4895、2007年8月、 "ストリーム制御伝送プロトコル(SCTP)に対して認証チャンク"。
[RFC5061] Stewart, R., Xie, Q., Tuexen, M., Maruyama, S., and M. Kozuka, "Stream Control Transmission Protocol (SCTP) Dynamic Address Reconfiguration", RFC 5061, September 2007.
[RFC5061]スチュワート、R.、謝、Q.、Tuexen、M.、丸山、S.、およびM.小塚、 "ストリーム制御伝送プロトコル(SCTP)動的アドレス再構成"、RFC 5061、2007年9月。
[RFC4960] Stewart, R., Ed., "Stream Control Transmission Protocol", RFC 4960, June 2007.
[RFC4960]スチュワート、R.、エド。、 "ストリーム制御伝送プロトコル"、RFC 4960、2007年6月。
[EFFECTS] Aura, T., Nikander, P., and G. Camarillo, "Effects of Mobility and Multihoming on Transport-Layer Security", Security and Privacy 2004, IEEE Symposium , URL http:// research.microsoft.com/users/tuomaura/Publications/ aura-nikander-camarillo-ssp04.pdf, May 2004.
[EFFECTS]オーラ、T.、Nikander、P.、およびG.キャマリロ、 "トランスポート・レイヤ・セキュリティ上のモビリティとマルチホーミングの影響"、セキュリティとプライバシー2004年、IEEEシンポジウム、URLはhttp:// research.microsoft.com/ユーザー/ tuomaura /出版/オーラ-nikander-カマリロ - ssp04.pdf、2004年5月。
Authors' Addresses
著者のアドレス
Randall R. Stewart Cisco Systems, Inc. 4785 Forest Drive Suite 200 Columbia, SC 29206 USA
ランドールR.スチュワートシスコシステムズ社4785森ドライブスイート200コロンビア、SC 29206 USA
EMail: rrs@cisco.com
メールアドレス:rrs@cisco.com
Michael Tuexen Muenster Univ. of Applied Sciences Stegerwaldstr. 39 48565 Steinfurt Germany
マイケルTuexenミュンスター大学。応用科学Stegerwaldstrの。 39 48565シュタインフルトドイツ
EMail: tuexen@fh-muenster.de
メールアドレス:tuexen@fh-muenster.de
Gonzalo Camarillo Ericsson Hirsalantie 11 Jorvas 02420 Finland
ゴンサロ・カマリロエリクソンHirsalantie 11 Jorvas 02420フィンランド
EMail: Gonzalo.Camarillo@ericsson.com
メールアドレス:Gonzalo.Camarillo@ericsson.com
Full Copyright Statement
完全な著作権声明
Copyright (C) The IETF Trust (2007).
著作権(C)IETFトラスト(2007)。
This document is subject to the rights, licenses and restrictions contained in BCP 78, and except as set forth therein, the authors retain all their rights.
この文書では、BCP 78に含まれる権利と許可と制限の適用を受けており、その中の記載を除いて、作者は彼らのすべての権利を保有します。
This document and the information contained herein are provided on an "AS IS" basis and THE CONTRIBUTOR, THE ORGANIZATION HE/SHE REPRESENTS OR IS SPONSORED BY (IF ANY), THE INTERNET SOCIETY, THE IETF TRUST AND THE INTERNET ENGINEERING TASK FORCE DISCLAIM ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.
この文書とここに含まれている情報は、基礎とCONTRIBUTOR「そのまま」、ORGANIZATION HE / SHEが表すまたはインターネットSOCIETY、(もしあれば)を後援し、IETF TRUST ANDインターネットエンジニアリングタスクフォース放棄ALLに設けられています。保証は、明示または黙示、この情報の利用および特定目的に対する権利または商品性または適合性の黙示の保証を侵害しない任意の保証がこれらに限定されません。
Intellectual Property
知的財産
The IETF takes no position regarding the validity or scope of any Intellectual Property Rights or other rights that might be claimed to pertain to the implementation or use of the technology described in this document or the extent to which any license under such rights might or might not be available; nor does it represent that it has made any independent effort to identify any such rights. Information on the procedures with respect to rights in RFC documents can be found in BCP 78 and BCP 79.
IETFは、本書またはそのような権限下で、ライセンスがたりないかもしれない程度に記載された技術の実装や使用に関係すると主張される可能性があります任意の知的財産権やその他の権利の有効性または範囲に関していかなる位置を取りません利用可能です。またそれは、それがどのような権利を確認する独自の取り組みを行ったことを示すものでもありません。 RFC文書の権利に関する手続きの情報は、BCP 78およびBCP 79に記載されています。
Copies of IPR disclosures made to the IETF Secretariat and any assurances of licenses to be made available, or the result of an attempt made to obtain a general license or permission for the use of such proprietary rights by implementers or users of this specification can be obtained from the IETF on-line IPR repository at http://www.ietf.org/ipr.
IPRの開示のコピーが利用できるようにIETF事務局とライセンスの保証に行われた、または本仕様の実装者または利用者がそのような所有権の使用のための一般的なライセンスまたは許可を取得するために作られた試みの結果を得ることができますhttp://www.ietf.org/iprのIETFのオンラインIPRリポジトリから。
The IETF invites any interested party to bring to its attention any copyrights, patents or patent applications, or other proprietary rights that may cover technology that may be required to implement this standard. Please address the information to the IETF at ietf-ipr@ietf.org.
IETFは、その注意にこの標準を実装するために必要とされる技術をカバーすることができる任意の著作権、特許または特許出願、またはその他の所有権を持ってすべての利害関係者を招待します。 ietf-ipr@ietf.orgのIETFに情報を記述してください。