Noch keine Details zu TCP-Problem

Ihr er­in­nert euch? Vor vier Wo­chen mach­te das Pro­gram­mier­team des Port­scan­ners Uni­corn­scan mit der An­kün­di­gung einer neuen Pro­to­koll­schwä­che in TCP Fu­ro­re. De­tails soll­ten auf der T2-Kon­fe­renz Mitte Ok­to­ber ver­öf­fent­licht wer­den.

Ich habe ver­sucht, In­for­ma­tio­nen dar­über auf­zu­trei­ben - al­ler­dings ohne Er­folg. Das ein­zi­ge, was ich fin­den konn­te, war die­ser Be­richt eines Kon­fe­renz­teil­neh­mers. Er schreibt:

Out­pos­t24’s Jack Louis and Ro­bert E. Lee (...) gave an amu­sing demo of their sock­stress TCP/IP state table at­tacks (...) They’re working with ven­dors and didn’t make pu­blic any tech­ni­cal de­tails of the at­tacks, but the at­tacks do look Very Se­rious. They also look ra­ther mi­sun­ders­tood. This isn’t Yet Ano­ther Con­nec­tion Flood or a SYN coo­kie pro­blem. The demo brought a ful­ly-patched XP ma­chi­ne to a com­ple­te free­ze in about three mi­nu­tes with only 30-40 (ma­li­cious) con­nec­tions per se­cond, and net­work uti­liza­t­i­on at the vic­tim floa­ting around 0.1% of 100M­bit/s. (...) at first glan­ce, these guys have only scrat­ched the tip of the ice­berg in what’s a ra­ther un­plea­sant class of at­tacks. We’ll pro­bab­ly be dea­ling with this mess for a good, long while.

Also noch immer keine De­tails - aber eine Demo, die of­fen­bar über­zeu­gend war. Im Blog eines der Uni­corn-Ent­wick­ler steht diese Ant­wort auf Fyo­dors Blog-Pos­ting - und ganz unten, in den FAQs, fin­det man den Hin­weis, daß man die Ver­öf­fent­li­chung der De­tails für 2009 plant... so: stay tuned...

Sockstress-Demo auf der T2-Konferenz
Bild von der Sock­stress-Demo auf der Kon­fe­renz - (CC) by Ivan Krstić