Sårbarhed i internettets rygrad

Den britiske regering advarer mod et sikkerhedshul i rygraden af internet, Transmission Control Protocol (TCP). Hackere kan blandt andet udnytte den til at lamme routerne, der sender trafikken rundt på nettet, men en sikkerhedsekspert finder det usandsynligt, at det vil ske i større omfang.

Selve rygraden af internettet, kommunikationsprotokollen TCP (Transmission Control Protocol), indeholder en sårbarhed, som hackere kan udnytte til at destabilisere nettets knudepunkter, routerne.

Advarslen kommer fra den britiske regerings bureau for it-sikkerhed, National Infrastructure Security Co-Ordination Centre (NISCC), som tager truslen om et angreb meget alvorligt.

Fejlen ligger i selve standarden for TCP fra Internet Engineering Taskforce, men graden af, hvor alvorlig den er, varierer, afhængigt af hvem der har produceret kommunikationsudstyret.

Foreløbig har Juniper Networks, som leverer nogle af verdens største routere til internetudbydere, undersøgt sagen og fundet frem til, at selskabets produkter er sårbare. De andre store leverandører undersøger sagen.

Kommunikation afbrydes på sek.

Svagheden i TCP, som blev opdaget af den amerikanske sikkerhedsspecialist Paul Watson, har sådan set været kendt i mange år, men det er nyt, hvor enkel den er at udnytte.

Med kendskab til sårbarheden kan hackerne afbryde en datastrøm mellem to maskiner på internet, hvad enten det er servere, klienter eller routere. I teorien kræver det, at angriberen rammer den rigtige af fire milliarder kombinationer, hvilket ville tage timevis. Men Paul Watson har demonstreret, at det ikke bliver tjekket, om der er tale om den nøjagtige kombination, og derfor kan kommunikationen afbrydes på få sekunder.

Hvor store konsekvenser det har at afbryde kommunikationen, afhænger af producenten og det enkelte udstyr, der ofte bliver nulstillet. Selv om man kan forestille sig, at angribere på den måde sætter en webserver ud af drift, er det ikke den største bekymring.

Maner til besindighed

Den gælder derimod routerne, som distribuerer datastrømmene i nettets knudepunkter. Routerne kommunikerer med hinanden via protokollen BGP (Border Gateway Protocol), som også bygger på TCP.

Mens trafikken på nettet generelt tager mange forskellige veje, så opretholder routerne ofte længere BGP-sessioner med hinanden og er derfor også mere sårbare, hvis de bliver afbrudt af hackere. Samtidig er konsekvenserne større, fordi de fordeler enorme mængder af trafik.

Alligevel maner udviklingsdirektør Dan Ingevaldson fra sikkerhedsselskabet Internet Security Systems til besindighed.

- Det er en seriøs sårbarhed, fordi den er udbredt, men effekten af den bliver sandsynligvis ikke så alvorlig, vurderer han over for IDG News Service.

For det første påpeger han, at de store leverandører af netværksudstyr sandsynligvis har haft lang tid til at opdatere deres software og komme med modforholdsregler, inden sårbarheden blev offentliggjort. For det andet kræver det, at angribere skjuler deres virkelige IP-adresse ved hjælp af spoofing, hvis de skal bremse routerne. BGP-protokollen understøtter digitale signaturer, der kan forhindre spoofing, fremhæver Dan Ingevaldson.

Relevante links

Advarslen om sårbarheden fra National Infrastructure Security Co-Ordination Centre

Sikkerhedsorganisationen CERT's tre år gamle beskrivelse af, hvordan TCP-sårbarheden kan udnyttes




Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
Despec Denmark A/S
Distributør af forbrugsstoffer, printere, it-tilbehør, mobility-tilbehør, ergonomiske produkter, kontor-maskiner og -tilbehør.

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
Cyber Security Summit 2025: Her er truslerne – og sådan beskytter du dine kritiske data

Deltag og få værktøjer til at beskytte din virksomhed mod de nyeste cybertrusler med den rette viden og teknologi.

19. august 2025 | Læs mere


Cyber Security Summit 2025 i Jylland

Deltag og få værktøjer til at beskytte din virksomhed mod de nyeste cybertrusler med den rette viden og teknologi.

21. august 2025 | Læs mere


AI i det offentlige: Potentiale, erfaringer og krav

Hør erfaringerne med at anvende AI til at transformere og effektivisere processer i det offentlige – og med at sikre datakvalitet, governance og overholdelse af retningslinjer.

27. august 2025 | Læs mere