информационная безопасность
без паники и всерьез
 подробно о проекте
Rambler's Top100Сетевые кракеры и правда о деле ЛевинаГде водятся OGRыSpanning Tree Protocol: недокументированное применение
BugTraq.Ru
Русский BugTraq
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Модель надежности отказоустойчивой... 
 IPv6 добрался до стандарта 
 Двадцатилетняя уязвимость в Kerberos 
 Google запустила Backup and Sync 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / библиотека / книги / spanning tree
SPANNING TREE
титул
содержание
введение в spanning tree протокол
STP & VLANs
STP в гетерогенных средах
замечания, вытекающие из анализа RFC 2878
комментарии к написанию кода
возможные схемы атак
получение дополнительной информации о сети
особенности реализации у различных производителей
замечания по поводу Linux bridging project
замечания по поводу GARP и GVRP
обзор атак на 2 уровне OSI
уязвимые продукты
примеры уязвимых сетей
как администраторы могут противостоять атакам
как IDS могут обнаружить STP атаки
корни проблемы, или "откуда ноги растут"
что делать производителям
эпилог
благодарности
ссылки
список литературы
глоссарий
программа формирования ST пакетов
сценарий для запуска программы




Подписка:
BuqTraq: Обзор
RSN
БСК
Закон есть закон




Введение в недокументированное применение протокола Spanning Tree

О.К. Артемьев, В.В. Мяснянкин

Лицензионное соглашение

Данное исследование является интеллектуальной собственностью Олега Артемьева и Владислава Мяснянкина (здесь и далее - авторов). Оно может свободно использоваться для ссылок, но его текст - как полностью, так и частично - не может быть переведен на какой либо язык или включен в любую другую статью, книгу, журнал, а также иные электронные или бумажные издания без письменного разрешения обоих авторов. Кроме того, при ссылке на результаты этого исследования, или их использовании необходимо полностью приводить название, имена авторов и текст лицензии. Материалы исследования могут свободно распространяться в электронном виде, если и только если соблюдены следующие условия:

  1. лицензионное соглашение и текст самого исследования оставлены без каких либо изменений, включая PGP подпись; причем какое либо переформатирование текста не допускается;
  2. распространение материалов этого исследования не противоречит данной лицензии.

Материалы исследования содержат информацию, свободное распространение которой не противоречит законодательству большинства стран. Если же ваше локальное законодательство содержит ограничения на распространение информации об уязвимостях информационных систем (подобие DMCA в США), то публикация данных материалов в этой стране противоречит данной лицензии. Более того, будучи гражданином такой страны и читая эту статью, вы нарушаете и законодательство своей страны, и данную лицензию.

Авторы не несут ответственности за любые последствия от использования (или не использования) изложенной в исследовании информации, включая повреждение данных, недополучение прибыли, а также любые другие косвенные или прямые потери.

Авторы декларируют материалы этого исследования как исключительно образовательные. Вы не должны знакомиться с ними, если не согласны использовать их иначе как в образовательных целях.

Данное лицензионное соглашение может быть изменено без предупреждения по согласию обоих авторов.

Гарантии: это исследование распространяется без каких либо гарантий и ответственности.


...
They say that is technological breakdown...
...or no - this is the road to hell.
...
Chris Rea.
...
Стой, опасная зона - работа мозга.
...
В. Цой.

Замечания

Этот документ основан на анализе стандартов IEEE, относящихся к протоколу Spanning Tree [1], а так же на анализе стандарта RFC 2878 [5], и будет часто цитировать и ссылаться на них. Все копирайты и зарегистрированные торговые марки, упомянутые в нем, принадлежат их собственникам. Протокол и алгоритм Spanning Tree определены в главе 8 стандарта "MEDIA ACCESS CONTROL (MAC) BRIDGES ANSI/IEEE Std 802.1D" [1].
На момент публикации первичных данных часть разделов требовала доводки - внесения изменений, дополнительных подробностей. Фрагменты, которые будут доработаны в следующей версии, помечены в тексте знаком

Этот документ предназначен для тех, кто, как минимум, знаком с моделью OSI [2]. Для тех, кто не имел возможности прочесть содержимое стандарта [1], написана краткое введение в работу протокола STP, которое, однако, не может заменить чтения этого стандарта, поскольку рассматривает подробно только те особенности его работы, которые необходимы для описания его недокументированного применения. Также предполагается, что читатель имеет хорошее представление о построении ЛВС и используемых в этой области сокращениях. В целях наиболее точной передачи смысла многие цитаты из оригинальной документации и текстов стандартов оставлены на английском языке. В связи с этим предполагается, что читатель владеет английским языком в степени, достаточной для понимания технического текста. Далее в тексте при описании атак, до тех пор, пока не сказано иного, рассматриваются атаки на устройства с использованием Spanning Tree Protocol
На данный момент рассматривается только IEEE реализация STP

Идея и первичный текст принадлежат Олегу Артемьеву [olli@olli.digger.orgNOSPAM.ru], первичная концептуальная реализация в коде принадлежит Владиславу Мяснянкину [vlad@cybervlad.port5.NOSPAMcom]. Для связи с владельцем любого из указанных в статье email'ов надо убрать из него слово NOSPAM - для предотвращения авто-спама. Хотелось бы сказать несколько слов о причинах написания этой статьи авторами:

Олег Артемьев:
Хочется сказать себе и всему миру - я не скрипт-кидди. Ж;) Надеюсь, теперь я могу сказать это с полным правом. :) Хочется добавить строчку в резюме - разбор стандарта по косточкам с выявлением его недостатков - это, как ни странно, под силу не каждому. Это интересно - замечательная зарядка для интеллекта. Это полезно для всего мира и моей страны в частности - в результате этой публикации, я надеюсь, будет дан толчок в развитии стандартов ЛВС и обслуживающих ЛВС устройств в сторону обеспечения реальной, или, хотя бы, просто большей безопасности, чем та, которая существует в данный момент. Даже если люди, ответственные за разработку новых версий сетевых протоколов, проигнорируют эту статью им придется принять во внимание ее содержимое после того, как оно станет доступным всему миру. А еще, я надеюсь, что люди, ответственные в нашей стране за выбор используемых технологий в областях, относящихся к государственной тайне, будут предупреждены таким образом о потенциальной опасности технологий современных ЛВС разработанных вне России.
Владислав Мяснянкин:
Мне сложно однозначно сформулировать причину. Это и естественный интерес к одному из аспектов сетевой безопасности, это и проявление чувства долга - ведь в своей повседневной деятельности я пользуюсь результатами чужих исследований (в частности, информацией об обнаруженных уязвимостях и соответствующими заплатками).

Ключевые слова

Уязвимости протокола Spanning Tree, уязвимости алгоритма Spanning Tree; безопасность 2-го уровня OSI; исследование безопасности стандарта IEEE 802.1D; безопасность мостов, маршрутизаторов и коммутаторов на 2-м уровне OSI; cisco, avaya, 3com, compex, cnet (и т.д. - все, кто делает stp-совместимые устройства); уязвимости интеллектуальных коммутаторов, поддерживающих протокол Spanning Tree; реализация отказа в обслуживании и навязывание ложного маршрута с использованием протокола Spanning Tree; STP design flaw; exploiting STP holes.




Rambler's Top100
Рейтинг@Mail.ru



  » вперед


  Copyright © 2001-2017 Dmitry Leonov   Page build time: 1 s   Design: Vadim Derkach