Gefährliche Routing-Option in IPv6

Die Source-Routing-Option bietet diverse Möglichkeiten für Angriffe. Mehrere Hersteller ignorieren nun die Option aus Sicherheitsgründen in ihren Betriebssystemen.

In Pocket speichern vorlesen Druckansicht 87 Kommentare lesen
Lesezeit: 2 Min.
Von
  • Daniel Bachfeld

Die Entwickler von FreeBSD und Linux haben neue Kernel-Versionen veröffentlicht,die standardmäßig IPv6-Routing-Header von Typ 0 ignorieren. Damit will man möglichen Denial-of-Service-Angriffen vorbeugen, die viel Bandbreite eines Link zwischen zwei Hosts verbrauchen. Zudem ließe sich so der Weg einer Verbindung manipulieren, um etwa Firewalls auszutricksen. Auch die OpenBSD-Entwickler haben einen Security Fix veröffentlicht, nach dessen Installation der Kernel derartige Header nicht mehr verarbeitet.

Der in IPv6 eingeführte Routing-Header ermöglicht wie beim Source Routing von IPv4 die Vorgabe, welchen Weg ein Paket nehmen soll, unabhängig von der Routing-Tabelle des Routers. Aus Sicherheitsgründen wird Source Routing aber von den meisten IPv4-Routern und Firewalls nicht unterstützt. Die gleichen Probleme gibt es nun auch bei IPv6, offenbar ist man aber erst nach dem Vortrag "IPv6 Routing Header Security" der Sicherheitsspezialisten Philippe Biondi und Arnaud Ebalard auf der CanSecWest 2007 darauf aufmerksam geworden. Erschwerend kommt hinzu, das der Standard (RFC 2460) den Herstellern diesbezüglich eigentlich keine Wahl lässt: Die Verarbeitung solcher Header wird zwingend vorgeschrieben. So gesehen ist die Option eigentlich ein Design-Fehler des Protokolls.

In ihrem Bericht nennen Biondi und Ebalard noch weitere betroffene Hersteller: Apple, Cisco, Juniper, NetBSD. Es ist damit zu rechnen, dass diese Hersteller demnächst mit einem Update reagieren werden. Windows XP und Windows Vista haben das Probem nicht, sie ignorieren IPv6-Routing-Header von Typ 0.

Siehe dazu auch:

(dab)