[要約] 要約: RFC 5062は、Stream Control Transmission Protocol(SCTP)に対するセキュリティ攻撃と現在の対策について説明しています。目的: このRFCの目的は、SCTPのセキュリティ上の脆弱性と攻撃手法を特定し、現在の対策を提案することです。

Network Working Group                                         R. Stewart
Request for Comments: 5062                           Cisco Systems, Inc.
Category: Informational                                        M. Tuexen
                                      Muenster Univ. of Applied Sciences
                                                            G. Camarillo
                                                                Ericsson
                                                          September 2007
        

Security Attacks Found Against the Stream Control Transmission Protocol (SCTP) and Current Countermeasures

ストリーム制御伝送プロトコル(SCTP)および現在の対策に対して見つかったセキュリティ攻撃

Status of This Memo

本文書の位置付け

This memo provides information for the Internet community. It does not specify an Internet standard of any kind. Distribution of this memo is unlimited.

このメモは、インターネットコミュニティに情報を提供します。いかなる種類のインターネット標準を指定しません。このメモの配布は無制限です。

Abstract

概要

This document describes certain security threats to SCTP. It also describes ways to mitigate these threats, in particular by using techniques from the SCTP Specification Errata and Issues memo (RFC 4460). These techniques are included in RFC 4960, which obsoletes RFC 2960. It is hoped that this information will provide some useful background information for many of the newest requirements spelled out in the SCTP Specification Errata and Issues and included in RFC 4960.

このドキュメントは、SCTPに対する特定のセキュリティの脅威について説明しています。また、これらの脅威を軽減する方法、特にSCTP仕様Errataの手法とIssue Memo(RFC 4460)を使用する方法についても説明しています。これらの手法は、RFC 4960に含まれており、RFC 2960を廃止します。この情報は、SCTP仕様のErrataおよび問題に記載され、RFC 4960に含まれる最新の要件の多くについて、いくつかの有用な背景情報を提供することが期待されています。

Table of Contents

目次

   1.  Introduction . . . . . . . . . . . . . . . . . . . . . . . . .  2
   2.  Address Camping or Stealing  . . . . . . . . . . . . . . . . .  2
   3.  Association Hijacking 1  . . . . . . . . . . . . . . . . . . .  3
   4.  Association Hijacking 2  . . . . . . . . . . . . . . . . . . .  6
   5.  Bombing Attack (Amplification) 1 . . . . . . . . . . . . . . .  7
   6.  Bombing Attack (Amplification) 2 . . . . . . . . . . . . . . .  9
   7.  Association Redirection  . . . . . . . . . . . . . . . . . . . 10
   8.  Bombing Attack (Amplification) 3 . . . . . . . . . . . . . . . 10
   9.  Bombing Attack (Amplification) 4 . . . . . . . . . . . . . . . 11
   10. Bombing Attack (amplification) 5 . . . . . . . . . . . . . . . 11
   11. Security Considerations  . . . . . . . . . . . . . . . . . . . 12
   12. References . . . . . . . . . . . . . . . . . . . . . . . . . . 12
        
1. Introduction
1. はじめに

Stream Control Transmission Protocol, originally defined in [RFC2960], is a multi-homed transport protocol. As such, unique security threats exists that are addressed in various ways within the protocol itself. This document describes certain security threats to SCTP. It also describes ways to mitigate these threats, in particular by using techniques from the SCTP Specification Errata and Issues memo [RFC4460]. These techniques are included in [RFC4960], which obsoletes [RFC2960]. It is hoped that this information will provide some useful background information for many of the newest requirements spelled out in the [RFC4460] and included in [RFC4960].

元々[RFC2960]で定義されていたストリーム制御伝送プロトコルは、マルチホームの輸送プロトコルです。そのため、プロトコル自体内でさまざまな方法で対処される独自のセキュリティの脅威が存在します。このドキュメントは、SCTPに対する特定のセキュリティの脅威について説明しています。また、これらの脅威を軽減する方法、特にSCTP仕様Errataの手法を使用してメモ[RFC4460]を発行する方法についても説明しています。これらの手法は[RFC4960]に含まれており、これは[RFC2960]を廃止します。この情報が、[RFC4460]に綴られ、[RFC4960]に含まれる最新の要件の多くに有用な背景情報を提供することが期待されています。

This work and some of the changes that went into [RFC4460] and [RFC4960] are much indebted to the paper on potential SCTP security risks [EFFECTS] by Aura, Nikander, and Camarillo. Without their work, some of these changes would remain undocumented and potential threats.

この作業と[RFC4460]および[RFC4960]に加えられた変更のいくつかは、Aura、Nikander、およびCamarilloによる潜在的なSCTPセキュリティリスク[効果]に関する論文に非常に感謝しています。彼らの仕事がなければ、これらの変更のいくつかは文書化されていない潜在的な脅威のままです。

The rest of this document will concentrate on the various attacks that were illustrated in [EFFECTS] and detail the preventative measures now in place, if any, within the current SCTP standards.

このドキュメントの残りの部分は、[効果]で説明されたさまざまな攻撃に集中し、現在のSCTP基準内で現在の予防措置を詳述します。

2. Address Camping or Stealing
2. キャンプまたは盗みに対処します

This attack is a form of denial of service attack crafted around SCTP's multi-homing. In effect, an illegitimate endpoint connects to a server and "camps upon" or "holds up" a valid peer's address. This is done to prevent the legitimate peer from communicating with the server.

この攻撃は、SCTPのマルチホミングを中心に作られたサービス拒否攻撃の一形態です。実際、違法なエンドポイントは、サーバーに接続し、有効なピアのアドレスを「キャンプ」または「持ちこたえる」。これは、正当なピアがサーバーと通信するのを防ぐために行われます。

2.1. Attack Details
2.1. 攻撃の詳細
      +----------+            +----------+           +----------+
      | Evil     |            |  Server  |           | Client   |
      |     IP-A=+------------+          +-----------+=IP-C & D |
      | Attacker |            |          |           | Victim   |
      +----------+            +----------+           +----------+
        

Figure 1: Camping

図1:キャンプ

Consider the scenario illustrated in Figure 1. The attacker legitimately holds IP-A and wishes to prevent the 'Client-Victim' from communicating with the 'Server'. Note also that the client is multi-homed. The attacker first guesses the port number our client will use in its association attempt. It then uses this port and sets up an association with the server listing not only IP-A but also IP-C in its initial INIT chunk. The server will respond and set up the association, noting that the attacker is multi-homed and holds both IP-A and IP-C.

図1に示すシナリオを考えてみましょう。攻撃者はIP-Aを合法的に保持し、「クライアント訪問」が「サーバー」と通信するのを防ぎたいと考えています。また、クライアントはマルチホームであることに注意してください。攻撃者は、最初に、クライアントが協会の試みで使用するポート番号を推測します。次に、このポートを使用して、IP-AだけでなくIP-Cも初期INITチャンクでIP-Cとの関連付けをセットアップします。サーバーは、攻撃者がマルチホームであり、IP-AとIP-Cの両方を保持していることに注目して、アソシエーションを応答してセットアップします。

Next, the victim sends in an INIT message listing its two valid addresses, IP-C and IP-D. In response, it will receive an ABORT message with possibly an error code indicating that a new address was added in its attempt to set up an existing association (a restart with new addresses). At this point, 'Client-Victim' is now prevented from setting up an association with the server until the server realizes that the attacker does not hold the address IP-C at some future point by using a HEARTBEAT based mechanism. See the mitigation option subsection of this section.

次に、被害者は、2つの有効なアドレス、IP-CとIP-DをリストするINITメッセージを送信します。これに応じて、既存の関連付け(新しいアドレスを使用した再起動)を設定するために新しいアドレスが追加されたことを示すエラーコードを示す可能性のあるアボートメッセージが受信されます。この時点で、「クライアント-Victim」は、ハートビートベースのメカニズムを使用して攻撃者が将来のポイントでアドレスIP-Cを保持していないことをサーバーが認識するまで、サーバーとの関連を設定することができなくなりました。このセクションの緩和オプションサブセクションを参照してください。

2.2. Analysis
2.2. 分析

This particular attack was discussed in detail on the SCTP implementors list in March of 2003. Out of that discussion, changes were made in the BSD implementation that are now present in [RFC4960]. In close examination, this attack depends on a number of specific things to occur.

この特定の攻撃は、2003年3月のSCTP実装者リストで詳細に議論されました。その議論の中で、現在[RFC4960]に存在するBSD実装に変更が加えられました。綿密な調査では、この攻撃は、発生する多くの具体的なことに依存します。

1) The attacker must set up the association before the victim and must correctly guess the port number that the victim will use. If the victim uses any other port number the attack will fail.

1) 攻撃者は、被害者の前に協会を設定する必要があり、被害者が使用するポート番号を正しく推測する必要があります。被害者が他のポート番号を使用する場合、攻撃は失敗します。

2) SCTP's existing HEARTBEAT mechanism as defined already in [RFC2960] will eventually catch this situation and abort the evil attacker's association. This may take several seconds based on default HEARTBEAT timers but the attacker himself will lose any association.

2) 既に[RFC2960]で定義されているSCTPの既存のハートビートメカニズムは、最終的にこの状況をキャッチし、邪悪な攻撃者協会を中止します。これには、デフォルトのハートビートタイマーに基づいて数秒かかる場合がありますが、攻撃者自身が関連性を失います。

3) If the victim is either not multi-homed, or the address set that it uses is completely camped upon by the attacker (in our example if the attacker had included IP-D in its INIT as well), then the client's INIT message would initiate an association between the client and the server while destroying the association between the attacker and the server. From the servers' perspective, this is a restart of the association.

3) 被害者がマルチホームではない場合、または使用するアドレスセットが攻撃者によって完全にキャンプされている場合(攻撃者がINITにもIP-Dを含めた場合の例では)、クライアントのINITメッセージは開始されます攻撃者とサーバーの間の関連性を破壊しながら、クライアントとサーバーの間の関連性。サーバーの観点から見ると、これは協会の再開です。

2.3. Mitigation Option
2.3. 緩和オプション

[RFC4960] adds a new set of requirements to better counter this attack. In particular, the HEARTBEAT mechanism was modified so that addresses unknown to an endpoint (i.e., presented in an INIT with no pre-knowledge given by the application) enter a new state called "UNCONFIRMED". During the time that any address is UNCONFIRMED and yet considered available, heartbeating will be done on those UNCONFIRMED addresses at an accelerated rate. This will lessen the time that an attacker can "camp" on an address. In particular, the rate of heartbeats to UNCONFIRMED addresses is done every RTO. Along with this expanded rate of heartbeating, a new 64-bit random nonce is required to be inside HEARTBEATs to UNCONFIRMED addresses. In the HEARTBEAT-ACK, the random nonce must match the value sent in the HEARTBEAT before an address can leave the UNCONFIRMED state. This will prevent an attacker from generating false HEARTBEAT-ACKs with the victim's source address(es). In addition, clients that do not need to use a specific port number should choose their port numbers on a random basis. This makes it hard for an attacker to guess that number.

[RFC4960]は、この攻撃に対応するために新しい一連の要件を追加します。特に、ハートビートメカニズムが修正されたため、アドレスはエンドポイントに不明になります(つまり、アプリケーションでは前の知識なしでinitで提示されます)。住所が未確認であり、利用可能であると見なされている間、心拍はこれらの未確認のアドレスで加速された速度で行われます。これにより、攻撃者が住所で「キャンプ」できる時間が短くなります。特に、未確認のアドレスに対するハートビートのレートは、すべてのRTOが行われます。この心拍数の拡大に加えて、未確認のアドレスに心拍内にあるために、新しい64ビットのランダムなノンセが必要です。ハートビートックでは、ランダムなノンセは、住所が未確認の状態を離れる前に、ハートビートで送信された値と一致する必要があります。これにより、攻撃者が被害者の情報源アドレス(ES)で偽の心拍を生成することができなくなります。さらに、特定のポート番号を使用する必要がないクライアントは、ランダムにポート番号を選択する必要があります。これにより、攻撃者がその数を推測することが難しくなります。

3. Association Hijacking 1
3. 協会ハイジャック1

Association hijacking is the ability of some other user to assume the session created by another endpoint. In cases of a true man-in-the-middle, only a strong end-to-end security model can prevent this. However, with the addition of the SCTP extension specified in [RFC5061], an endpoint that is NOT a man-in-the-middle may be able to assume another endpoint's association.

協会のハイジャックは、他のユーザーが別のエンドポイントによって作成されたセッションを引き受ける機能です。真の中間者の場合、これを防ぐことができる強力なエンドツーエンドのセキュリティモデルのみがあります。ただし、[RFC5061]で指定されたSCTP拡張が追加されると、中間の男ではないエンドポイントが別のエンドポイントの関連付けを引き受けることができる場合があります。

3.1. Attack Details
3.1. 攻撃の詳細

The attack is made possible by any mechanism that lets an endpoint acquire some other IP address that was recently in use by an SCTP endpoint. For example, DHCP may be used in a mobile network with short IP address lifetimes to reassign IP addresses to migrant hosts.

攻撃は、SCTPエンドポイントで最近使用されている他のIPアドレスをエンドポイントに取得できるメカニズムによって可能になります。たとえば、DHCPは、IPアドレスの寿命が短いモバイルネットワークで使用して、移民ホストにIPアドレスを再割り当てすることができます。

        IP-A                 DHCP-Server's       Peer-Server
          |
          |
       1  |-DHCP-Rel(IP-A)---->|
       2  |------ASCONF(ADD-IP(IP-B), DEL-IP(IP-A)---->XXlost
         time
          |
          |-DHCP-new-net------>|
       3  |<---Assign (IP-A)
          |
       4  |<------------Tag:X-DATA()------------------
          |
          |-------------INIT()------------------------>
       5  |<------------INIT-ACK()---------------------
          |
       6  |----ASCONF(ADD-IP(IP-Z),DEL-IP(IP-A))------>
        

Figure 2: Association Hijack via DHCP

図2:DHCP経由の協会ハイジャック

At point 1, our valid client releases the IP address IP-A. It presumably acquires a new address (IP-B) and sends an ASCONF to ADD the new address and delete to old address at point 2, but this packet is lost. Thus, our peer (Peer-Server) has no idea that the former peer is no longer at IP-A. Now at point 3, a new "evil" peer obtains an address via DHCP and it happens to get the re-assigned address IP-A. Our Peer-Server sends a chunk of DATA at point 4. This reveals to the new owner of IP-A that the former owner of IP-A had an association with Peer-Server. So at point 5, the new owner of IP-A sends an INIT. The INIT-ACK is sent back and inside it is a COOKIE. The cookie would of course hold tie-tags, which would list both sets of tags that could then be used at point 6 to add in any other IP addresses that the owner of IP-A holds and thus acquire the association.

ポイント1で、有効なクライアントがIPアドレスIP-Aをリリースします。おそらく新しいアドレス(IP-B)を取得し、ASCONFを送信して新しいアドレスを追加し、ポイント2で古いアドレスに削除しますが、このパケットは失われます。したがって、私たちのピア(ピアサーバー)は、以前のピアがもはやIP-Aにいないことを知りません。現在、ポイント3では、新しい「邪悪な」ピアがDHCPを介してアドレスを取得し、たまたま再割り当てされたアドレスIP-Aを取得します。私たちのピアサーバーは、ポイント4で一連のデータを送信します。これは、IP-Aの元所有者がピアサーバーとの関連を持っていたことをIP-Aの新しい所有者に明らかにします。したがって、ポイント5では、IP-Aの新しい所有者がinitを送信します。init-ackは送り返され、内部はクッキーです。もちろん、Cookieにはタイタグが保持されます。これは、ポイント6で使用してIP-Aの所有者が保持している他のIPアドレスを追加して協会を取得できるタグの両方のセットをリストします。

It should be noted that this attack is possible in general whenever the attacker is able to send packets with source address IP-A and receive packets with destination address IP-A.

攻撃者がソースアドレスIP-Aを備えたパケットを送信し、宛先アドレスIP-Aを搭載したパケットを受信することができる場合はいつでも、この攻撃が一般的に可能であることに注意する必要があります。

3.2. Analysis
3.2. 分析

This attack depends on a number of events:

この攻撃は、多くのイベントに依存します。

1) Both endpoints must support the SCTP extension specified in [RFC5061].

1) 両方のエンドポイントは、[RFC5061]で指定されたSCTP拡張をサポートする必要があります。

2) One of the endpoints must be using the SCTP extension for mobility specified in [RFC5061].

2) エンドポイントの1つは、[RFC5061]で指定されたモビリティにSCTP拡張を使用することです。

3) The IP address must be acquired in such a way as to make the endpoint the owner of that IP address as far as the network is concerned.

3) IPアドレスは、ネットワークに関する限り、エンドポイントをそのIPアドレスの所有者にするような方法で取得する必要があります。

4) The true peer must not receive the ASCONF packet that deletes IP-A and adds its new address to the peer before the new "evil" peer gets control of the association.

4) 真のピアは、IP-Aを削除し、新しい「邪悪な」ピアが協会のコントロールを取得する前に、ピアに新しいアドレスを追加するASCONFパケットを受け取ってはなりません。

5) The new "evil" peer must have an alternate address, aside from the IP-A that it can add to the association, so it can delete IP-A, preventing the real peer from re-acquiring the association when it finally retransmits the ASCONF (from step 2).

5) 新しい「邪悪な」ピアには、協会に追加できるIP-Aを除いて代替アドレスを持っている必要があります。そのため、IP-Aを削除して、実際のピアが最終的にASCONFを再送信したときに協会を再取得するのを防ぎます。(ステップ2から)。

3.3. Mitigation Option
3.3. 緩和オプション

[RFC4960] adds a new counter measure to this threat. It is now required that Tie-Tags in the State-Cookie parameter not be the actual tags. Instead, a new pair of two 32-bit nonces must be used to represent the real tags within the association. This prevents the attacker from acquiring the real tags and thus prevents this attack. Furthermore, the use of the SCTP extension specified in [RFC5061] requires the use of the authentication mechanism defined in [RFC4895]. This requires the attacker to be able to capture the traffic during the association setup. If in addition an endpoint-pair shared key is used, capturing or intercepting these setup messages does not enable the attacker to hijack the association.

[RFC4960]は、この脅威に新しいカウンターメジャーを追加します。現在、State-Cookieパラメーターのタイタグが実際のタグではないことが必要です。代わりに、協会内の実際のタグを表すために、2つの32ビットの非セースの新しいペアを使用する必要があります。これにより、攻撃者が実際のタグを取得できないため、この攻撃が防止されます。さらに、[RFC5061]で指定されたSCTP拡張の使用には、[RFC4895]で定義された認証メカニズムの使用が必要です。これには、攻撃者が協会のセットアップ中にトラフィックをキャプチャできる必要があります。さらに、エンドポイントペア共有キーが使用されている場合、これらのセットアップメッセージをキャプチャまたは傍受しても、攻撃者が協会をハイジャックすることはできません。

4. Association Hijacking 2
4. 協会ハイジャック2

Association hijacking is the ability of some other user to assume the session created by another endpoint. In cases where an attacker can send packets using the victims IP-address as a source address and can receive packets with the victims' address as a destination address, the attacker can easily restart the association. If the peer does not pay attention to the restart notification, the attacker has taken over the association.

協会のハイジャックは、他のユーザーが別のエンドポイントによって作成されたセッションを引き受ける機能です。攻撃者が被害者のIPアドレスを使用してソースアドレスとしてパケットを送信し、被害者の住所を宛先アドレスとしてパケットを受信できる場合、攻撃者は協会を簡単に再起動できます。ピアが再起動通知に注意を払わない場合、攻撃者は協会を引き継ぎました。

4.1. Attack Details
4.1. 攻撃の詳細

Assume that an endpoint E1 having an IP-address A has an SCTP association with endpoint E2. After the attacker is able to receive packets to destination address A and send packets with source address A, the attacker can perform a full four-way handshake using the IP-addresses and port numbers from the received packet. E2 will consider this a restart of the association. If and only if the SCTP user of E2 does not process the restart notification, the user will not recognize that the association just restarted. From this perspective, the association has been hijacked.

IPアドレスAを有するエンドポイントE1には、エンドポイントE2とSCTP関連があると仮定します。攻撃者が宛先アドレスAにパケットを受信し、ソースアドレスAでパケットを送信できた後、攻撃者は受信したパケットからIPアドレスとポート番号を使用して完全な四方シェイクを実行できます。E2はこれを協会の再起動と見なします。E2のSCTPユーザーが再起動通知を処理しない場合にのみ、ユーザーはアソシエーションが再起動したことを認識しません。この観点から、協会はハイジャックされています。

4.2. Analysis
4.2. 分析

This attack depends on a number of circumstances:

この攻撃は、多くの状況に依存します。

1) The IP address must be acquired in such a way as to make the evil endpoint the owner of that IP address as far as the network or local LAN is concerned.

1) IPアドレスは、ネットワークまたはローカルLANに関する限り、悪のエンドポイントをそのIPアドレスの所有者にするような方法で取得する必要があります。

2) The attacker must receive a packet belonging to the association or connection.

2) 攻撃者は、協会または接続に属するパケットを受け取る必要があります。

3) The other endpoint's user does not pay attention to restart notifications.

3) もう一方のエンドポイントのユーザーは、通知の再起動に注意を払っていません。

4.3. Mitigation Option
4.3. 緩和オプション

It is important to note that this attack is not based on a weakness of the protocol, but on the ignorance of the upper layer. This attack is not possible if the upper layer processes the restart notifications provided by SCTP as described in section 10 of [RFC2960] or [RFC4960]. Note that other IP protocols may also be affected by this attack.

この攻撃は、プロトコルの弱点ではなく、上層の無知に基づいていることに注意することが重要です。この攻撃は、[RFC2960]または[RFC4960]のセクション10で説明されているように、上層層がSCTPによって提供される再起動通知を処理した場合、不可能です。他のIPプロトコルもこの攻撃の影響を受ける可能性があることに注意してください。

5. Bombing Attack (Amplification) 1
5. 爆撃攻撃(増幅)1

The bombing attack is a method to get a server to amplify packets to an innocent victim.

爆撃攻撃は、サーバーを罪のない犠牲者にパケットを増幅させる方法です。

5.1. Attack Details
5.1. 攻撃の詳細

This attack is performed by setting up an association with a peer and listing the victims IP address in the INIT's list of addresses. After the association is setup, the attacker makes a request for a large data transfer. After making the request, the attacker does not acknowledge data sent to it. This then causes the server to re-transmit the data to the alternate address, i.e., that of the victim.

この攻撃は、ピアとの関連を設定し、INITのアドレスのリストに被害者のIPアドレスをリストすることによって実行されます。協会が設定された後、攻撃者は大規模なデータ転送を要求します。リクエストを行った後、攻撃者はそれに送信されたデータを認めません。これにより、サーバーはデータを代替アドレス、つまり被害者のアドレスに再送信します。

After waiting an appropriate time period, the attacker acknowledges the data for the victim. At some point, the attackers address is considered unreachable since only data sent to the victims address is acknowledged. At this point, the attacker can send strategic acknowledgments so that the server continues to send data to the victim.

適切な期間を待った後、攻撃者は被害者のデータを認めます。ある時点で、攻撃者の住所は、被害者の住所に送られたデータのみが認められているため、到達不能と見なされます。この時点で、攻撃者は戦略的謝辞を送信して、サーバーが被害者にデータを送信し続けるようにすることができます。

Alternatively, instead of stopping the sending of SACKs to enforce a path failover, the attacker can use the ADD-IP extension to add the address of the victim and make that address the primary path.

あるいは、パスフェールオーバーを実施するためにサックの送信を停止する代わりに、攻撃者はAdd-IP拡張機能を使用して被害者のアドレスを追加し、そのアドレスをプライマリパスにすることができます。

5.2. Analysis
5.2. 分析

This attack depends on a number of circumstances:

この攻撃は、多くの状況に依存します。

1) The victim must NOT support SCTP, otherwise it would respond with an "out of the blue" (OOTB) abort.

1) 被害者はSCTPをサポートしてはなりません。そうしないと、「青から」(OOTB)中絶で応答します。

2) The attacker must time its sending of acknowledgments correctly in order to get its address into the failed state and the victim's address as the only valid alternative.

2) 攻撃者は、唯一の有効な代替手段として、失敗した状態と被害者の住所に住所を入れるために、謝辞を正しく送信する時間を取得する必要があります。

3) The attacker must guess TSN values that are accepted by the receiver once the bombing begins since it must acknowledge packets it is no longer seeing.

3) 攻撃者は、爆撃が開始された後、受信機によって受け入れられるTSN値を推測する必要があります。

5.3. Mitigation Option
5.3. 緩和オプション

[RFC4960] makes two changes to prevent this attack. First, it details proper handling of ICMP messages. With SCTP, the ICMP messages provide valuable clues to the SCTP stack that can be verified with the tags for authenticity. Proper handling of an ICMP protocol unreachable (or equivalent) would cause the association setup by the attacker to be immediately failed upon the first retransmission to the victim's address.

[RFC4960]は、この攻撃を防ぐために2つの変更を加えます。まず、ICMPメッセージの適切な処理を詳しく説明します。SCTPを使用すると、ICMPメッセージはSCTPスタックに貴重な手がかりを提供します。これは、信頼性のためにタグで検証できます。ICMPプロトコルの適切な処理は、到達不能(または同等の)を使用すると、攻撃者による関連性のセットアップが、被害者の住所への最初の再送信によりすぐに失敗します。

The second change made in [RFC4960] is the requirement that no address that is not CONFIRMED is allowed to have DATA chunks sent to it. This prevents the switch-over to the alternate address from occurring, even when ICMP messages are lost in the network and prevents any DATA chunks from being sent to any other destination other then the attacker itself. This also prevents the alternative way of using ADD-IP to add the new address and make it the primary address.

[RFC4960]で行われた2番目の変更は、確認されていないアドレスがデータチャンクを送信することを許可されていないという要件です。これにより、ネットワークでICMPメッセージが失われた場合でも、代替アドレスへのスイッチオーバーが発生するのを防ぎ、攻撃者自体以外の他の宛先にデータチャンクが送信されるのを防ぎます。これにより、Add-IPを使用して新しいアドレスを追加し、プライマリアドレスにする代替方法も防ぎます。

An SCTP implementation should abort the association if it receives a SACK acknowledging a TSN that has not been sent. This makes TSN guessing for the attacker quite hard because if the attacker acknowledges one TSN too fast, the association will be aborted.

SCTPの実装は、送信されていないTSNを認めるサックを受け取った場合、協会を中止する必要があります。これにより、攻撃者が1人のTSNを速すぎると認識している場合、協会が中止されるため、TSNは攻撃者を推測します。

6. Bombing Attack (Amplification) 2
6. 爆撃攻撃(増幅)2

This attack allows an attacker to use an arbitrary SCTP endpoint to send multiple packets to a victim in response to one packet.

この攻撃により、攻撃者は任意のSCTPエンドポイントを使用して、1つのパケットに応じて複数のパケットを被害者に送信できます。

6.1. Attack Details
6.1. 攻撃の詳細

The attacker sends an INIT listing multiple IP addresses of the victim in the INIT's list of addresses to an arbitrary endpoint. Optionally, it requests a long cookie lifetime. Upon reception of the INIT-ACK, it stores the cookie and sends it back to the other endpoint. When the other endpoint receives the COOKIE, it will send back a COOKIE-ACK to the attacker and up to HB.Max.Burst HEARTBEATS to the victim's address(es) (to confirm these addresses). The victim responds with ABORTs or ICMP messages resulting in the removal of the TCB at the other endpoint. The attacker can now resend the stored cookie as long as it is valid, and this will again result in up to HB.Max.Burst HEARTBEATs sent to the victim('s).

攻撃者は、INITのアドレスリストにある被害者の複数のIPアドレスを任意のエンドポイントにリストするINITを送信します。オプションで、長いクッキーの寿命を要求します。Init-ackを受信すると、Cookieを保管し、他のエンドポイントに送り返します。もう一方のエンドポイントがCookieを受信すると、攻撃者にCookie-ackを送り返し、hb.max.burst Heartbeatsに被害者の住所(ES)に送り返します(これらの住所を確認するため)。被害者は、中止またはICMPメッセージで応答し、他のエンドポイントでTCBが削除されます。攻撃者は、それが有効である限り、保存されたCookieを再送信することができます。

6.2. Analysis
6.2. 分析

The multiplication factor is limited by the number of addresses of the victim and of the endpoint HB.Max.Burst. Also, the shorter the cookie lifetime, the earlier the attacker has to go through the initial stage of sending an INIT instead of just sending the COOKIE. It should also be noted that the attack is more effective if large HEARTBEATs are used for path confirmation.

乗算因子は、被害者とエンドポイントHB.MAX.BURSTの住所の数によって制限されます。また、Cookieの寿命が短いほど、攻撃者はクッキーを送るだけでなく、initを送信する初期段階を通過する必要があります。また、大きな心拍がパス確認に使用される場合、攻撃がより効果的であることにも注意する必要があります。

6.3. Mitigation Option
6.3. 緩和オプション

To limit the effectiveness of this attack, the new parameter HB.Max.Burst was introduced in [RFC4960] and an endpoint should:

この攻撃の有効性を制限するために、新しいパラメーターhb.max.burstが[RFC4960]に導入され、エンドポイントは次のとおりです。

1) not allow very large cookie lifetimes, even if they are requested.

1) たとえ要求されたとしても、非常に大きなクッキーの寿命をかけないでください。

2) not use larger HB.Max.Burst parameter values than recommended. Note that an endpoint may decide to send only one Heartbeat per RTT instead of the maximum (i.e., HB.Max.Burst). An endpoint that chooses this approach will however slow down detection of endpoints camping on valid addresses.

2) 推奨よりも大きなHB.MAX.Burstパラメーター値を使用しないでください。エンドポイントは、RTTごとに1つのハートビートのみを最大値(つまり、HB.Max.burst)のみを送信することを決定する場合があることに注意してください。ただし、このアプローチを選択するエンドポイントは、有効なアドレスでキャンプするエンドポイントの検出を遅くします。

3) not use large HEARTBEATs for path confirmation.

3) パス確認に大きなハートビートを使用しないでください。

7. Association Redirection
7. 協会のリダイレクト

This attack allows an attacker to wrongly set up an association to a different endpoint.

この攻撃により、攻撃者は別のエンドポイントに関連性を誤って設定できます。

7.1. Attack Details
7.1. 攻撃の詳細

The attacker sends an INIT sourced from port 'X' and directed towards port 'Y'. When the INIT-ACK is returned, the attacker sends the COOKIE-ECHO chunk and either places a different destination or source port in the SCTP common header, i.e., X+1 or Y+1. This possibly sets up the association using the modified port numbers.

攻撃者は、ポート「X」から供給され、ポート「Y」に向けられたイニシを送信します。init-cackが返されると、攻撃者はCookie-echo chunkを送信し、SCTP共通ヘッダー、つまりx 1またはy 1に別の宛先またはソースポートを配置します。。

7.2. Analysis
7.2. 分析

This attack depends on the failure of an SCTP implementation to store and verify the ports within the COOKIE structure.

この攻撃は、SCTP実装がCookie構造内のポートを保存および検証できないことに依存します。

7.3. Mitigation Option
7.3. 緩和オプション

This attack is easily defeated by an implementation including the ports of both the source and destination within the COOKIE. If the source and destination ports do not match those within the COOKIE chunk when the COOKIE is returned, the SCTP implementation silently discards the invalid COOKIE.

この攻撃は、Cookie内のソースと宛先の両方のポートを含む実装によって簡単に打ち負かされます。Cookieが返されたときにソースポートと宛先ポートがCookieチャンク内のポートと一致しない場合、SCTP実装は無効なCookieを静かに破棄します。

8. Bombing Attack (Amplification) 3
8. 爆撃攻撃(増幅)3

This attack allows an attacker to use an SCTP endpoint to send a large number of packets in response to one packet.

この攻撃により、攻撃者はSCTPエンドポイントを使用して、1つのパケットに応じて多数のパケットを送信できます。

8.1. Attack Details
8.1. 攻撃の詳細

The attacker sends a packet to an SCTP endpoint, which requires the sending of multiple chunks. If the SCTP endpoint does not support bundling on the sending side, it might send each chunk per packet. These packets can either be sent to a victim by using the victim's address as the sources address, or it can be considered an attack against the network. Since the chunks, which need to be sent in response to the received packet, may not fit into one packet, an endpoint supporting bundling on the sending side might send multiple packets.

攻撃者は、複数のチャンクを送信する必要があるSCTPエンドポイントにパケットを送信します。SCTPエンドポイントが送信側のバンドリングをサポートしていない場合、パケットごとに各チャンクが送信される場合があります。これらのパケットは、被害者の住所をソースアドレスとして使用して、被害者に送信するか、ネットワークに対する攻撃と見なすことができます。受信したパケットに応じて送信する必要があるチャンクは、1つのパケットに収まる場合があるため、送信側のバンドルをサポートするエンドポイントは複数のパケットを送信する可能性があります。

Examples of these packets are packets containing a lot of unknown chunks that require an ERROR chunk to be sent, known chunks that initiate the sending of ERROR chunks, packets containing a lot of HEARTBEAT chunks, and so on.

これらのパケットの例は、エラーチャンクを送信する必要がある多くの未知のチャンクを含むパケット、エラーチャンクの送信を開始する既知のチャンク、多くのハートビートチャンクなどのパケットなどです。

8.2. Analysis
8.2. 分析

This attack depends on the fact that the SCTP endpoint does not support bundling on the sending side or provides a bad implementation of bundling on the sending side.

この攻撃は、SCTPエンドポイントが送信側のバンドリングをサポートしないか、送信側でのバンドルの悪い実装を提供するという事実に依存します。

8.3. Mitigation Option
8.3. 緩和オプション

First of all, path verification must happen before sending chunks other than HEARTBEATs for path verification. This ensures that the above attack cannot be used against other hosts. To avoid the attack, an SCTP endpoint should implement bundling on the sending side and should not send multiple packets in response. If the SCTP endpoint does not support bundling on the sending side, it should not send in general more than one packet in response to a received one. The details of the required handling are described in [RFC4960].

まず、パス検証のためにハートビート以外のチャンクを送信する前に、パスの検証が行われなければなりません。これにより、上記の攻撃を他のホストに対して使用できないことが保証されます。攻撃を回避するために、SCTPエンドポイントは送信側にバンドリングを実装し、応答して複数のパケットを送信しないでください。SCTPエンドポイントが送信側でのバンドリングをサポートしていない場合、受信した側に応答して、一般的に複数のパケットを送信してはなりません。必要な取り扱いの詳細は[RFC4960]で説明されています。

9. Bombing Attack (Amplification) 4
9. 爆撃攻撃(増幅)4

This attack allows an attacker to use an SCTP server to send a larger packet to a victim than it sent to the SCTP server.

この攻撃により、攻撃者はSCTPサーバーを使用して、SCTPサーバーに送信されるよりも大きなパケットを被害者に送信できます。

9.1. Attack Details
9.1. 攻撃の詳細

The attacker sends packets using the victim's address as the source address containing an INIT chunk to an SCTP Server. The server then sends a packet containing an INIT-ACK chunk to the victim, which is most likely larger than the packet containing the INIT.

攻撃者は、SCTPサーバーへのinitチャンクを含むソースアドレスとして、被害者のアドレスを使用してパケットを送信します。次に、サーバーは、INIT-ackチャンクを含むパケットを被害者に送信します。

9.2. Analysis
9.2. 分析

This attack is a byte and not a packet amplification attack and, without protocol changes, is hard to avoid. A possible method to avoid this attack would be the usage the PAD parameter defined in [RFC4820].

この攻撃はバイトであり、パケット増幅攻撃ではなく、プロトコルの変更がなければ避けるのは困難です。この攻撃を回避する可能性のある方法は、[RFC4820]で定義されているパッドパラメーターの使用です。

9.3. Mitigation Option
9.3. 緩和オプション

A server should be implemented in a way that the generated INIT-ACK chunks are as small as possible.

生成されたinit-ackチャンクが可能な限り小さいように、サーバーを実装する必要があります。

10. Bombing Attack (amplification) 5
10. 爆撃攻撃(増幅)5

This attack allows an attacker to use an SCTP endpoint to send a large number of packets in response to one packet.

この攻撃により、攻撃者はSCTPエンドポイントを使用して、1つのパケットに応じて多数のパケットを送信できます。

10.1. Attack Details
10.1. 攻撃の詳細

The attacker sends a packet to an SCTP endpoint, which requires the sending of multiple chunks. If the MTU towards the attacker is smaller than the MTU towards the victim, the victim might need to send more than one packet to send all the chunks. The difference between the MTUs might be extremely large if the attacker sends malicious ICMP packets to make use of the path MTU discovery.

攻撃者は、複数のチャンクを送信する必要があるSCTPエンドポイントにパケットを送信します。攻撃者へのMTUが被害者に対するMTUよりも小さい場合、被害者はすべてのチャンクを送るために複数のパケットを送る必要があるかもしれません。MTUの違いは、攻撃者が悪意のあるICMPパケットを送信してPATH MTU発見を利用する場合、非常に大きい場合があります。

10.2. Analysis
10.2. 分析

This attack depends on the fact that an SCTP implementation might not limit the number of response packets correctly.

この攻撃は、SCTP実装が応答パケットの数を正しく制限しない可能性があるという事実に依存します。

10.3. Mitigation Option
10.3. 緩和オプション

First of all, path verification must happen before sending chunks other than HEARTBEATs for path verification. This makes sure that the above attack cannot be used against other hosts. To avoid the attack, an SCTP endpoint should not send multiple packets in response to a single packet. The chunks not fitting in this packet should be dropped.

まず、パス検証のためにハートビート以外のチャンクを送信する前に、パスの検証が行われなければなりません。これにより、上記の攻撃が他のホストに対して使用できないことを確認します。攻撃を回避するために、SCTPエンドポイントは単一のパケットに応じて複数のパケットを送信しないでください。このパケットにフィットしないチャンクを削除する必要があります。

11. Security Considerations
11. セキュリティに関する考慮事項

This document is about security; as such, there are no additional security considerations.

このドキュメントはセキュリティに関するものです。そのため、追加のセキュリティ上の考慮事項はありません。

12. References
12. 参考文献
12.1. Normative References
12.1. 引用文献

[RFC2960] Stewart, R., Xie, Q., Morneault, K., Sharp, C., Schwarzbauer, H., Taylor, T., Rytina, I., Kalla, M., Zhang, L., and V. Paxson, "Stream Control Transmission Protocol", RFC 2960, October 2000.

[RFC2960] Stewart、R.、Xie、Q.、Morneault、K.、Sharp、C.、Schwarzbauer、H.、Taylor、T.、Rytina、I.、Kalla、M.、Zhang、L。、およびV。Paxson、「Stream Control Transmission Protocol」、RFC 2960、2000年10月。

[RFC4460] Stewart, R., Arias-Rodriguez, I., Poon, K., Caro, A., and M. Tuexen, "Stream Control Transmission Protocol (SCTP) Specification Errata and Issues", RFC 4460, April 2006.

[RFC4460] Stewart、R.、Arias-Rodriguez、I.、Poon、K.、Caro、A。、およびM. Tuexen、「Stream Control Transmission Protocol(SCTP)Specification Errata and Issues」、RFC 4460、2006年4月。

[RFC4820] Tuexen, M., Stewart, R., and P. Lei, "Padding Chunk and Parameter for the Stream Control Transmission Protocol (SCTP)", RFC 4820, March 2007.

[RFC4820] Tuexen、M.、Stewart、R。、およびP. Lei、「ストリーム制御伝送プロトコル(SCTP)のパディングチャンクとパラメーター」、RFC 4820、2007年3月。

[RFC4895] Tuexen, M., Stewart, R., Lei, P., and E. Rescorla, "Authenticated Chunks for Stream Control Transmission Protocol (SCTP)", RFC 4895, August 2007.

[RFC4895] Tuexen、M.、Stewart、R.、Lei、P。、およびE. Rescorla、「ストリーム制御伝送プロトコル(SCTP)の認証チャンク」、RFC 4895、2007年8月。

[RFC5061] Stewart, R., Xie, Q., Tuexen, M., Maruyama, S., and M. Kozuka, "Stream Control Transmission Protocol (SCTP) Dynamic Address Reconfiguration", RFC 5061, September 2007.

[RFC5061] Stewart、R.、Xie、Q.、Tuexen、M.、Maruyama、S。、およびM. Kozuka、「ストリーム制御伝送プロトコル(SCTP)動的アドレス再構成」、RFC 5061、2007年9月。

[RFC4960] Stewart, R., Ed., "Stream Control Transmission Protocol", RFC 4960, June 2007.

[RFC4960] Stewart、R.、ed。、「Stream Control Transmission Protocol」、RFC 4960、2007年6月。

12.2. Informative References
12.2. 参考引用

[EFFECTS] Aura, T., Nikander, P., and G. Camarillo, "Effects of Mobility and Multihoming on Transport-Layer Security", Security and Privacy 2004, IEEE Symposium , URL http:// research.microsoft.com/users/tuomaura/Publications/ aura-nikander-camarillo-ssp04.pdf, May 2004.

[効果] Aura、T.、Nikander、P。、およびG. Camarillo、「輸送層のセキュリティに対するモビリティとマルチホームの影響」、セキュリティとプライバシー2004、IEEEシンポジウム、URL http:// research.microsoft.com/ユーザー/Tuomaura/Publications/aura-nikander-camarillo-ssp04.pdf、2004年5月。

Authors' Addresses

著者のアドレス

Randall R. Stewart Cisco Systems, Inc. 4785 Forest Drive Suite 200 Columbia, SC 29206 USA

Randall R. Stewart Cisco Systems、Inc。4785 Forest Drive Suite 200 Columbia、Sc 29206 USA

   EMail: rrs@cisco.com
        

Michael Tuexen Muenster Univ. of Applied Sciences Stegerwaldstr. 39 48565 Steinfurt Germany

マイケル・テクセン・ミューンスター大学。Applied SciencesStegerwaldstraßeの。39 48565 Steinfurtドイツ

   EMail: tuexen@fh-muenster.de
        

Gonzalo Camarillo Ericsson Hirsalantie 11 Jorvas 02420 Finland

Gonzalo Camarillo Ericsson Hirsalantie 11 Jorvas 02420フィンランド

   EMail: Gonzalo.Camarillo@ericsson.com
        

Full Copyright Statement

完全な著作権声明

Copyright (C) The IETF Trust (2007).

著作権(c)The IETF Trust(2007)。

This document is subject to the rights, licenses and restrictions contained in BCP 78, and except as set forth therein, the authors retain all their rights.

この文書は、BCP 78に含まれる権利、ライセンス、および制限の対象となり、そこに記載されている場合を除き、著者はすべての権利を保持しています。

This document and the information contained herein are provided on an "AS IS" basis and THE CONTRIBUTOR, THE ORGANIZATION HE/SHE REPRESENTS OR IS SPONSORED BY (IF ANY), THE INTERNET SOCIETY, THE IETF TRUST AND THE INTERNET ENGINEERING TASK FORCE DISCLAIM ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.

このドキュメントとここに含まれる情報は、「現状のまま」に基づいて提供され、貢献者、彼/彼女が代表する組織(もしあれば)、インターネット協会、IETFトラスト、インターネットエンジニアリングタスクフォースがすべてを否認します。明示的または黙示的な保証。ここでの情報の使用は、特定の目的に対する商品性または適合性の権利または暗黙の保証を侵害しないという保証を含むがこれらに限定されない。

Intellectual Property

知的財産

The IETF takes no position regarding the validity or scope of any Intellectual Property Rights or other rights that might be claimed to pertain to the implementation or use of the technology described in this document or the extent to which any license under such rights might or might not be available; nor does it represent that it has made any independent effort to identify any such rights. Information on the procedures with respect to rights in RFC documents can be found in BCP 78 and BCP 79.

IETFは、知的財産権またはその他の権利の有効性または範囲に関して、本書に記載されている技術の実装または使用、またはそのような権利に基づくライセンスに基づくライセンスの範囲に関連すると主張される可能性のある他の権利に関しては、立場を取得しません。利用可能になります。また、そのような権利を特定するために独立した努力をしたことも表明していません。RFCドキュメントの権利に関する手順に関する情報は、BCP 78およびBCP 79に記載されています。

Copies of IPR disclosures made to the IETF Secretariat and any assurances of licenses to be made available, or the result of an attempt made to obtain a general license or permission for the use of such proprietary rights by implementers or users of this specification can be obtained from the IETF on-line IPR repository at http://www.ietf.org/ipr.

IETF事務局に行われたIPR開示のコピーと、利用可能にするライセンスの保証、またはこの仕様の実装者またはユーザーによるそのような独自の権利の使用のための一般的なライセンスまたは許可を取得するための試みの結果を取得できます。http://www.ietf.org/iprのIETFオンラインIPRリポジトリから。

The IETF invites any interested party to bring to its attention any copyrights, patents or patent applications, or other proprietary rights that may cover technology that may be required to implement this standard. Please address the information to the IETF at ietf-ipr@ietf.org.

IETFは、関心のある当事者に、著作権、特許、または特許出願、またはこの基準を実装するために必要なテクノロジーをカバーする可能性のあるその他の独自の権利を注意深く招待します。ietf-ipr@ietf.orgのIETFへの情報をお問い合わせください。