टीसीपी / आयपी प्रोटोकॉल संच, युनायटेड स्टेट्स डिफेन्स विभागाच्या संरक्षणाखाली विकसित केलेले, अंतर्भूत सुरक्षा समस्या व्युत्पन्न केली आहे प्रोटोकॉल डिझाइनमध्ये किंवा बर्याच टीसीपी / आयपी अंमलबजावणीसाठी.
हॅकर्स या असुरक्षा वापरतात हे उघड झाले आहे सिस्टमवर विविध हल्ले करणे. प्रोटोकॉलच्या टीसीपी / आयपी सूटमध्ये वापरल्या जाणार्या सामान्य समस्या म्हणजे आयपी स्पूफिंग, पोर्ट स्कॅनिंग आणि सेवेची नकार.
अगोदर निर्देश केलेल्या बाबीसंबंधी बोलताना नेटफ्लिक्सच्या संशोधकांना 4 दोष सापडले आहेत डेटा सेंटरमध्ये विनाश कोसळू शकेल. या असुरक्षा अलीकडेच लिनक्स आणि फ्रीबीएसडी ऑपरेटिंग सिस्टममध्ये सापडल्या आहेत. ते हॅकर्सना सर्व्हरला लॉक-अप करण्याची आणि दूरस्थ संप्रेषणांना व्यत्यय आणण्याची परवानगी देतात.
सापडलेल्या बग्स बद्दल
म्हणतात सर्वात गंभीर असुरक्षितता सेक पॅनिक, निवडक टीसीपी पोचपावती क्रम पाठवून त्याचा उपयोग केला जाऊ शकतो विशेषत: असुरक्षित संगणक किंवा सर्व्हरसाठी डिझाइन केलेले.
सिस्टम कर्नल पॅनिक क्रॅश करून किंवा प्रविष्ट करुन प्रतिक्रिया देईल. सीव्हीई -2019-11477 म्हणून ओळखल्या गेलेल्या या असुरक्षिततेचे यशस्वी शोषण परिणामस्वरूप सेवेस दूरस्थ नकार दर्शवितो.
सेवेच्या हल्ल्यांचा नकार लक्ष्य सिस्टम किंवा नेटवर्कवरील सर्व गंभीर संसाधनांचा वापर करण्याचा प्रयत्न करतो जेणेकरून ते सामान्य वापरासाठी उपलब्ध नसतील. सेवेच्या हल्ल्यांचा इन्कार करणे हे एक महत्त्वपूर्ण धोका मानले जाते कारण ते सहजपणे व्यवसायात व्यत्यय आणू शकतात आणि ते करणे सोपे आहे.
दुसरी असुरक्षा देखील दुर्भावनायुक्त SACK ची मालिका पाठवून कार्य करते (दुर्भावनायुक्त पुष्टीकरण पॅकेट) असुरक्षित सिस्टमच्या संगणकीय संसाधनांचा वापर करतात. ऑपरेशन्स विशेषत: टीसीपी पॅकेट्सच्या रिट्रान्समिशनसाठी रांगे खंडित करून कार्य करतात.
सीव्हीई -2019-11478 म्हणून माग काढलेल्या या असुरक्षिततेचे शोषण, सिस्टमच्या कार्यप्रदर्शनास कठोरपणे कमी करते आणि संभाव्यत: सेवेस नकार देऊ शकते.
उपरोक्त-निवडक टीसीपी जागरूकता (थोडक्यात SACK) ऑपरेटिंग सिस्टम हाताळतात त्या मार्गाने या दोन असुरक्षिततांचा फायदा होतो.
SACK ही एक यंत्रणा आहे जी संप्रेषण प्राप्तकर्त्याच्या संगणकास प्रेषकांना सांगण्यासाठी परवानगी देते की कोणते विभाग यशस्वीरित्या पाठविले गेले आहेत जेणेकरून जे गमावले आहेत त्यांना परत मिळवता येईल. असुरक्षा कार्य करणारी पॅकेट्स संग्रहित करणारी रांग ओलांडून कार्य करतात.
फ्रीबीएसडी 12 मध्ये सापडलेली तिसरी असुरक्षा आणि सीव्हीई -2019-5599 ओळखणे, सीव्हीई -2019-11478 प्रमाणेच कार्य करते, परंतु या ऑपरेटिंग सिस्टमच्या रॅक पाठविणा card्या कार्डशी संवाद साधते.
चौथी असुरक्षा, सीव्हीई -2019-11479., टीसीपी कनेक्शनसाठी कमाल सेगमेंट आकार कमी करून प्रभावित सिस्टम कमी करू शकते.
ही कॉन्फिगरेशन असुरक्षित सिस्टमला एकाधिक टीसीपी विभागांवर प्रतिसाद पाठविण्यास भाग पाडते, त्यापैकी प्रत्येकात केवळ 8 बाइट डेटा असतात.
असुरक्षामुळे सिस्टमची कार्यक्षमता क्षीण करण्यासाठी सिस्टमला मोठ्या प्रमाणात बँडविड्थ आणि संसाधने वापरतात.
सर्व्हिस अटॅक नाकारण्याच्या वरील रूपांमध्ये आयसीएमपी किंवा यूडीपी पूर समाविष्ट आहे, जे नेटवर्क ऑपरेशन्स धीमा करू शकते.
या हल्ल्यांमुळे पीडित बँडविड्थ आणि सिस्टम बफर सारख्या संसाधनांचा वापर वैध विनंतीच्या किंमतीवर हल्ल्याच्या विनंतीला प्रतिसाद देईल.
नेटफ्लिक्सच्या संशोधकांना या असुरक्षा शोधल्या आणि त्यांनी कित्येक दिवस सार्वजनिकपणे त्यांची घोषणा केली.
लिनक्स वितरणाने या असुरक्षांसाठी पॅचेस सोडले आहेत किंवा त्यांच्यात काही उपयुक्त कॉन्फिगरेशन ट्वीक्स आहेत जे त्या कमी करतात.
सोल्यूशन्स म्हणजे कमी जास्तीत जास्त सेगमेंट आकार (एमएसएस) असलेले कनेक्शन अवरोधित करणे, सॅक प्रक्रिया अक्षम करणे किंवा टीसीपी रॅक स्टॅक द्रुतपणे अक्षम करणे.
या सेटिंग्ज अस्सल कनेक्शनमध्ये व्यत्यय आणू शकतात आणि जर टीसीपी रॅक स्टॅक अक्षम केला गेला असेल तर अशा हल्ल्यामुळे टीसीपी कनेक्शनसाठी ताब्यात घेतलेल्या एसएकेकेसाठी दुवा साधलेल्या सूचीचे आक्रमण करणे एखाद्या किंमतीला त्रासदायक ठरू शकते.
शेवटी, आपण हे लक्षात ठेवले पाहिजे की टीसीपी / आयपी प्रोटोकॉल संच विश्वसनीय वातावरणात काम करण्यासाठी डिझाइन केले गेले आहे.
हे मॉडेल लवचिक, दोष-सहनशील प्रोटोकॉलचा एक संच म्हणून विकसित केले गेले आहे जे एक किंवा अधिक नोड अपयशी झाल्यास अयशस्वी होण्यापासून वाचण्यासाठी पुरेसे मजबूत आहेत.