1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Unix-artige Systeme: Sicherheitslücke…

kleine zusammenfassung...

Für Konsolen-Talk gibt es natürlich auch einen Raum ohne nerviges Gedöns oder Flamewar im Freiraum!
  1. Thema

Neues Thema Ansicht wechseln


  1. kleine zusammenfassung...

    Autor: Anonymer Nutzer 07.12.19 - 12:35

    das ganze problem hängt damit zusammen, dass linux und andere unix betriebssysteme pakete an lokale ip adressen auch dann annehmen und bearbeiten, wenn sie _nicht_ über das interface, an dem die lokale ip adresse konfiguriert ist, hereinkommen. dh, ein paket an die ip adresse, die am tunnel interface gebunden ist, wird auch dann angenommen, wenn es über das wlan interface kommt.

    windows und andere betriebssysteme wurden anscheinend tatsächlich nicht getestet oder es wurde bisher noch nichts darüber ausgesagt. ob sie verwundbar sind oder nicht, ist wohl noch unbekannt.

    tor ist davon nicht betroffen, weil es keinen tunnel auf layer 3 oder 4 aufbaut sondern auf layer 7. mit tor wird ganz einfach für den getunnelten verkehr der netzwerkstack des betriebssystems nicht verwendet. mit der verschlüsselung und authentifizierung im userspace hat das allerdings nichts zutun. wäre dem so, wäre auch openvpn sicher, da auch bei openvpn im gegensatz zu wireguard und ipsec die verschlüsselung und authentifizierung im userspace abläuft. openvpn verwendet allerdings tun oder tap interfaces und dementsprechend den netzwerkstack des betriebssystems und ist somit prinzipiell verwundbar.

    systemd hat hier keine schuld. systemd hat per sysctl eine zeit lang rp_filter auf einen wert größer 0 gesetzt. mittlerweile tut es das nicht mehr, was den angriff wohl begünstigt. allerdings ist der default des linux kernel ohne konfiguration schon 0. systemd trägt hier also keinerlei schuld.
    wichtig ist auch zu sagen, wie rp_filter funktioniert. es prüft nicht die ziel adresse sondern die absender adresse. kommt ein paket über ein interface herein, wird überprüft, ob mögliche antwortpakete auf dieses paket aufgrund dessen absender adresse auch wieder auf diesem interface verschickt würden. wenn dem nicht der fall ist, wird das hereinkommende paket verworfen. verwendet man also nun eine addresse aus dem wlan für die probe pakete, sollte der rp_filter hier nicht helfen, da diese ja auch wirklich über das wlan interface wieder hinausgehen würden.
    rp_filter kann probleme bei policy based routing machen, da diese policies nicht für die rp_filter entscheidung verwendet werden bzw. werden können. deshalb muss man es nicht selten abschalten. vor allem bei verwendung von vpns, da hier eben oft policy based routing im einsatz ist, um zu entscheiden, ob pakete innerhalb des tunnel zu verschicken sind oder außerhalb (die pakete des vpn protokolls selbst, dhcp für das wlan, ...). außerdem verwendet android policy based routing für die funktion, dass man für apps einschränken kann, dass manche apps nur über das vpn kommunizieren dürfen. das ganze funktioniert über die system user id, unter der die app läuft. rp_filter würde hier probleme machen, weil es ganz einfach diese information nicht hat.

    ungünstig im artikel geschrieben, geht es nicht darum, ob das vpn protokoll tcp verwendet oder nicht. das protokoll, das vom vpn selbst verwendet wird, ist vollkommen unbedeutend für den angriff. wireguard beispielsweise verwendet nur udp. ipsec verwendet weder udp noch tcp sondern läuft als teil von ip.

    ich hab bei meinem setup den angriff aufprobiert. er hat nicht funktioniert. wer es selbst testen will, hier gibt es die anleitung dazu: seclists.org | oss-sec | 2019 | q4 | 122 (die | durch slashes ersetzen...)
    nping ist teil von nmap.

  2. nachtrag

    Autor: Anonymer Nutzer 07.12.19 - 12:57

    der angriff setzt auch nicht voraus, dass der vpn server kontrolliert wird. es setzt im allgemeinen voraus, dass der access point des wlans, über das man die verbindung aufbaut, unter der kontrolle des angreifers ist. theoretisch wäre es wohl auch möglich, den angriff als anderer wlan client auszuführen, allerdings ist die kommunikation unter wlan clients vor allem in öffentlichen wlans unterbunden. deshalb wird das dort so nicht funktionieren. der betreiber des wlans muss in den meisten fällen den angriff ausführen, da nur er die probe pakete losschicken kann.

  1. Thema

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Sie müssen ausserdem in Ihrem Account-Profil unter Forum einen Nutzernamen vergeben haben. Zum Login

Stellenmarkt
  1. MVV Energie AG, Mannheim
  2. LÖWEN ENTERTAINMENT GmbH, Bingen am Rhein (Großraum Mainz)
  3. TEAM GmbH, Paderborn
  4. Diehl Defence GmbH & Co. KG, Überlingen am Bodensee, Röthenbach an der Pegnitz / Metropolregion Nürnberg

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Top-Angebote
  1. (u. a. Day 1 Edition PS4/Xbox One für 29,99€, Day 1 Edition PC für 49,99€)
  2. 219,99€ (Release 7.05.)
  3. (u. a. WD Blue SN550 1TB PCIe-SSD für 88€, Philips 65OLED855/12 65 Zoll OLED für 1.999€)


Haben wir etwas übersehen?

E-Mail an news@golem.de


Programm für IT-Jobeinstieg: Hoffen auf den Klebeeffekt
Programm für IT-Jobeinstieg
Hoffen auf den Klebeeffekt

Aktuell ist der Jobeinstieg für junge Ingenieure und Informatiker schwer. Um ihnen zu helfen, hat das Land Baden-Württemberg eine interessante Idee: Es macht sich selbst zur Zeitarbeitsfirma.
Ein Bericht von Peter Ilg

  1. Arbeitszeit Das Sechs-Stunden-Experiment bei Sipgate
  2. Neuorientierung im IT-Job Endlich mal machen!
  3. IT-Unternehmen Die richtige Software für ein Projekt finden

Weclapp-CTO Ertan Özdil: Wir dürfen nicht in Schönheit und Perfektion untergehen!
Weclapp-CTO Ertan Özdil
"Wir dürfen nicht in Schönheit und Perfektion untergehen!"

Der CTO von Weclapp träumt von smarter Software, die menschliches Eingreifen in der nächsten ERP-Generation reduziert. Deutschen Perfektionismus hält Ertan Özdil aber für gefährlich.
Ein Interview von Maja Hoock


    Fiat 500 als E-Auto im Test: Kleinstwagen mit großem Potenzial
    Fiat 500 als E-Auto im Test
    Kleinstwagen mit großem Potenzial

    Fiat hat einen neuen 500er entwickelt. Der Kleine fährt elektrisch - und zwar richtig gut.
    Ein Test von Peter Ilg

    1. Vierradlenkung Elektrischer GMC Hummer SUV fährt im Krabbengang seitwärts
    2. MG Cyberster MG B Roadster mit Lasergürtel und Union Jack
    3. Elektroauto E-Auto-Prämie übersteigt in 2021 schon Vorjahressumme