Archiv für ‘Netzwerke’

Google entwickelt HTTP-Alternative

15. November 2009 21:04 | Autor: Marc | Keine Kommentare | Kategorie(n): Netzwerke

Google hat kürzlich sein selbstenwickeltes Übertragungsprotokoll SPDY vorgestellt. Dieses soll das etablierte HTTP um einige Funktionen ergänzen und die Übertragung von Webseiten erheblich beschleunigen, verspricht Google.

Hierfür sollen hauptsächlich eine Datenkomprimierung und die Möglichkeit von Multipart-Requests durch den Client sorgen. Gleichbleibende Daten, wie etwa der User-Agent, sollen außerdem nur mit dem initialen Request gesendet und nicht wiederholt werden.

Fraglich ist, ob Google das Protokoll etablieren kann, wird der Anwender mit einigermaßen moderner Bandbreite doch praktisch nichts von der höheren Performance merken. Überdies wäre auf vielen Seiten, und da kann ich diese Blogsoftware aus dem Internet-Baumarkt wohl nicht von ausnehmen, ein vernünftiger Code für die Ladezeit vieler Seiten sicherlich eher im Sinne des Anwenders.

 

WPA-Verschlüsselung angreifbar

28. August 2009 00:04 | Autor: Marc | Keine Kommentare | Kategorie(n): Netzwerke, Sicherheit

Forschern der Universtität von Kobe in Japan soll es gelungen sein, die in WLAN häufig eingesetzte WPA-Verschlüsselung zu brechen. Der Angriff auf ein WLAN, welches mittels WPA mit TKIP-Algorithmus gesichert ist, soll nur rund eine Minute dauern. An der Universität von Hiroshima sollen im Rahmen einer Konferenz am 25. September weitere Details bekannt gegeben werden.

Bereits vor einigen Monaten war es gelungen, WPA mit TKIP innerhalb von 12-15 Minuten erfolgreich anzugreifen. Allerdings funktionierte diese Vorgehensweise nur mit einer begrenzten Reihe von Geräten.

Nicht betroffen von den erfolgreichen Angriffen sind RSN(WPA2)- und WPA-verschlüsselte Netzwerke mit AES-Algorithmus. Die meisten Router erlauben einen Mischbetrieb beider Algorithmen im WPA-Modus. RSN unterstützt generell nur AES.

Update:
Golem.de hat inzwischen auch etwas dazu.

 

Gopher mit IPv6

20. August 2009 10:40 | Autor: Marc | Keine Kommentare | Kategorie(n): Netzwerke

Mein Gopher-Node kann jetzt auch IPv6. Verantwortlich dafür ist 6tunnel. Dieses Tool ermöglicht es auf recht einfache Weise, IPv6-Verbindungen in einen IPv4-Tunnel zu verpacken. Natürlich funktioniert dies auch auf einem Server, bzw. dem vorgelagerten Router. Notwendig ist lediglich der einfache Aufruf von 6tunnel ohne vorherige Konfiguration. Im Falle des Gopher-Dienstes (Port 70) sieht dies folgendermaßen aus:

6tunnel -6 -4 70 <Zielhost> 70

 

IPREDator heißt eigentlich Relakks

23. Juli 2009 22:27 | Autor: Marc | Keine Kommentare | Kategorie(n): Netzwerke

Der lange angekündigte, anonyme VPN-Dienst von The Pirate Bay ist nach Informationen von Golem gar kein eigener Dienst, sondern basiert auf dem bereits bestehenden Angebot von Relakks.

Der Dienst, der als Reaktion auf das in Schweden ratifizierte, europäische IPRED angekündigt und kontrovers diskutiert wurde, stellt seinen Nutzern ein VPN zur Verfügung, welches keinerlei Daten speichert. Ohne die Verbindungsdaten kann von den Behörden natürlich auch kein etwaiger Urheberrechtsverstoß verfolgt werden.

Aktuell befindet sich IPREDator in einer geschlossenen Beta-Phase. Relakks hingegen bietet seinen Dienst bereits seit 2006 an.

 

Slowloris fail2ban

21. Juni 2009 13:39 | Autor: Marc | Keine Kommentare | Kategorie(n): Netzwerke, Sicherheit

Wie bereits beschrieben, existiert bisher keine wirksame Möglichkeit, einen Apache-Server vor einem Angriff mit Slowloris zu schützen.

Ein Ansatz ist sicherlich, die IP des Angreifers zu sperren. Also im Prinzip die Funktionsweise des Tools fail2ban.

Ich habe ein kleines Script gebastelt, welches den Apache-Errorlog auf Einträge durchsucht, die auf einen Angriff mit Slowloris hindeuten und dann die entsprechenden IP-Adressen per iptables sperrt. Um den Angreifer nicht ewig zu sperren, sollte der Apache-Errorlog natürlich relativ häufig rotieren.

Beide Dateien habe ich auf dem Gopher zugänglich gemacht. Die Firewall-Regeln müssen ggf. angepasst werden (Flush beachten).

 

HTTP DoS mit Slowloris

20. Juni 2009 12:20 | Autor: Marc | Keine Kommentare | Kategorie(n): Netzwerke

RSnake hat mit dem Tool Slowloris eine einfache Möglichkeit veröffentlicht, Apache-Webserver zu attackieren.

Auf einer Debian Standard-Installation muss lediglich die Perl-Erweiterung IO::Socket::SSL installiert werden, um das Perl-Script auszuführen.

Einmal aufgerufen, sendet Slowloris permanent unvollständige HTTP-Requests an das "Ziel". Ein Apache-Prozess wartet nach dem Empfang eines unvollständigen Requests auf die Vervollständigung durch den Client. Das führt dazu, dass der Apache das (konfigurierbaren) Maximum seiner Kindprozesse ausführt und so innerhalb kürzester Zeit keine wirklichen HTTP-Requests anderer Clients mehr beantworten kann.

Währenddessen sind andere Dienste – selbst andere Apache-Instanzen – auf der gleichen Maschine weiterhin erreichbar. Zumal der Angriff mit Slowloris lediglich eine Bandbreite von <1 Kbyte/Sek. benötigt.

Eine Firewall bietet für diese Art der Angriffe i.d.R. keinen Schutz, da die TCP-Verbindung korrekt zustande kommt. Der Angriff beginnt also auf Protkollebene.

Auch scheint kein Workaround für die Apache-Konfiguration zu existieren. Hier fällt mir auch lediglich das Experimentieren mit der Konfiguration des Moduls mpm_prefork ein. Allerdings stößt ja jeder Server irgendwann an seine physikalischen Grenzen.

Neben dem Apache sollen noch weitere Web- und Proxyserver betroffen sein. Populäre Ausnahmen sind architekturbedingt aber lighttpd und IIS.