From abe @ tomakomai-ct.ac.jp Fri Aug 7 08:20:55 2020 From: abe @ tomakomai-ct.ac.jp (=?UTF-8?B?6Zi/6YOoIOWPuA==?=) Date: Fri, 7 Aug 2020 08:20:55 +0900 Subject: (toppers-users 38) Re: =?utf-8?b?VElORVQgVENQ44K544K/44OD44Kv44Gu6ISG5byx5oCn44Gr?= =?utf-8?b?5a++44GZ44KL5a++5b+c44Gr44Gk44GE44Gm?= In-Reply-To: <52bc7d5a-d9ba-d9c2-2177-593b24b20fee@tomakomai-ct.ac.jp> References: <20200728170034.13A2.439592DC@meikyo.co.jp> <52bc7d5a-d9ba-d9c2-2177-593b24b20fee@tomakomai-ct.ac.jp> Message-ID: 明京電機株式会社 駒込様 苫小牧高専の阿部です。 > On 2020/07/28 17:00, 駒込 豊 wrote: >> TINETご担当様 >> >> 明京電機株式会社の駒込と申します。 >> >> TINET 1.7(JSP版) を使用し、 >> IPv4/6 デュアルスタックを搭載した装置ソフトの開発を行っております。 >> 昨年末にも質問をさせていただいたときには迅速にご対応いただきありがとう >> ございました。 >> >> さて、弊社の現行装置はオリジナルのTCPスタックを使用していますが、 >> 最近、お客様より以下の脆弱性問題に関する対応を尋ねられました。 >> >> ======== >> 「TCP/IPに係る既知の脆弱性に関する調査報告書(改訂第5版)」(*)に記載の、 >> 「1).TCPの初期シーケンス番号予測の問題」 (pp.4-12) >> (*)独立行政法人 情報処理推進機構 セキュリティセンター発行, >>   https://www.ipa.go.jp/security/vuln/documents/vuln_TCPIP.pdf >> ======== >> >> 弊社TCPスタックについては対応済と判断できましたが、 >> 今後使用する予定のTINETについても確認しておきたいと考えております。 >> >> かなり前から存在する問題であるためご確認済とは思いますが、 >> 対応状況をご教示いただければ幸いです。 >> TINET の TCP の ISS の生成方法について解説させていただきます。 ISS の脆弱性に関しては、この方面における専門家ではないため、 わかる範囲でお答えします。 まず、私が把握している事項です。 (1) 対象とする組込みプロセッサやターゲットシステムにおいて、 品質の良い乱数を得ることが困難です。 (2) TINET の TCP は、FreeBSD 3.4-RELEASE(1999年12月)の ソースコードを基にしているため、その当時のセキュリティ 設計に従っています。 FreeBSD 3.4 のソースコード netinet/tcp_seq.h、tcp_input.c で キーワード tcp_iss により検索すると設計内容が分かると思います。 この当時の ISS は 前の ISS に乱数値を加算することで生成しています。 TINET もアルゴリズム的には同じです。 以下に TINET の乱数値の生成を示します。 (1) net/net_subr.c の net_srand 関数(乱数の初期化) ISS の生成には net_rand 関数(乱数を返す)を使っていますが、 その乱数を初期化する関数です。 引数の seed に IF_SRAND() を加算しています。 IF_SRAND はマクロで、ether_srand 関数に展開されます。 (2) net/ethernet.c の ether_srand 関数 マクロ ETHER_CFG_COLLECT_ADDR が定義されていれば、 収集した MAC アドレスを加算して値を返します。 (3) net/ethernet.c の ether_input_task タスク フレームの入力ごとに毎回収集するのではなく、 256 回に 1 回の周期で、MAC アドレスを収集します。 TINET の TCP の ISS の脆弱性の改良に関しては、 ISS の生成を完全にランダムにすることです。 問題は品質の良い乱数を得ることで、 私の使っている組込みシステムの範囲では困難です。 添付したファイル「20200806_TINETのISS生成.pdf」は、 ISS の生成状況を調査したファイルです。 (C2) 送信時間(システム時間) (C3) 前の送信時間からの経過時間 (C4) 生成した ISS (C5) 前に生成した ISS との差分 (C6) C5/C3 で、はランダムな値になっています。 参考になれば幸いです。 -- .\" 苫小牧工業高等専門学校 創造工学科 情報科学・工学系 .\" 教授 阿部 司 .\" 〒059-1275 北海道苫小牧市字錦岡443番地 .\" E-mail: abe @ tomakomai-ct.ac.jp TEL/FAX: 0144-67-8937 -------------- next part -------------- テキスト形式以外の添付ファイルを保管しました... ファイル名: 20200806_TINETのISS生成.pdf 型: application/pdf サイズ: 52336 バイト 説明: 無し URL: From komagome @ meikyo.co.jp Fri Aug 7 16:38:56 2020 From: komagome @ meikyo.co.jp (=?UTF-8?B?6aeS6L68IOixig==?=) Date: Fri, 07 Aug 2020 16:38:56 +0900 Subject: (toppers-users 39) Re: =?utf-8?b?VElORVQgVENQ44K544K/44OD44Kv44Gu6ISG5byx5oCn44Gr?= =?utf-8?b?5a++44GZ44KL5a++5b+c44Gr44Gk44GE44Gm?= In-Reply-To: References: <52bc7d5a-d9ba-d9c2-2177-593b24b20fee@tomakomai-ct.ac.jp> Message-ID: <20200807163855.4F08.439592DC@meikyo.co.jp> 阿倍先生 明京電機株式会社の駒込です。 お忙しい中、ご確認いただきありがとうございました。 初期シーケンス番号の計算時に乱数の要素を含めているものの、 RFC1948 にて定義されているような、より「品質の良い」乱数計算は実装されていない、 と理解しました。 どの程度の実装が必要か、手を加える必要があるかについては、 引き続き検討していきたいと思います。 大変参考になりました。 ありがとうございます。 --- 明京電機株式会社 駒込 豊 [Komagome Yutaka] On Fri, 7 Aug 2020 08:20:55 +0900 阿部 司 wrote: > 明京電機株式会社 駒込様 > > 苫小牧高専の阿部です。 > > > On 2020/07/28 17:00, 駒込 豊 wrote: > >> TINETご担当様 > >> > >> 明京電機株式会社の駒込と申します。 > >> > >> TINET 1.7(JSP版) を使用し、 > >> IPv4/6 デュアルスタックを搭載した装置ソフトの開発を行っております。 > >> 昨年末にも質問をさせていただいたときには迅速にご対応いただきありがとう >> ございました。 > >> > >> さて、弊社の現行装置はオリジナルのTCPスタックを使用していますが、 > >> 最近、お客様より以下の脆弱性問題に関する対応を尋ねられました。 > >> > >> ======== > >> 「TCP/IPに係る既知の脆弱性に関する調査報告書(改訂第5版)」(*)に記載の、 > >> 「1).TCPの初期シーケンス番号予測の問題」 (pp.4-12) > >> (*)独立行政法人 情報処理推進機構 セキュリティセンター発行, > >>   https://www.ipa.go.jp/security/vuln/documents/vuln_TCPIP.pdf > >> ======== > >> > >> 弊社TCPスタックについては対応済と判断できましたが、 > >> 今後使用する予定のTINETについても確認しておきたいと考えております。 > >> > >> かなり前から存在する問題であるためご確認済とは思いますが、 > >> 対応状況をご教示いただければ幸いです。 > >> > > TINET の TCP の ISS の生成方法について解説させていただきます。 > ISS の脆弱性に関しては、この方面における専門家ではないため、 > わかる範囲でお答えします。 > > まず、私が把握している事項です。 > > (1) 対象とする組込みプロセッサやターゲットシステムにおいて、 > 品質の良い乱数を得ることが困難です。 > > (2) TINET の TCP は、FreeBSD 3.4-RELEASE(1999年12月)の > ソースコードを基にしているため、その当時のセキュリティ > 設計に従っています。 > FreeBSD 3.4 のソースコード netinet/tcp_seq.h、tcp_input.c で > キーワード tcp_iss により検索すると設計内容が分かると思います。 > この当時の ISS は 前の ISS に乱数値を加算することで生成しています。 > TINET もアルゴリズム的には同じです。 > > 以下に TINET の乱数値の生成を示します。 > > (1) net/net_subr.c の net_srand 関数(乱数の初期化) > ISS の生成には net_rand 関数(乱数を返す)を使っていますが、 > その乱数を初期化する関数です。 > 引数の seed に IF_SRAND() を加算しています。 > IF_SRAND はマクロで、ether_srand 関数に展開されます。 > > (2) net/ethernet.c の ether_srand 関数 > マクロ ETHER_CFG_COLLECT_ADDR が定義されていれば、 > 収集した MAC アドレスを加算して値を返します。 > > (3) net/ethernet.c の ether_input_task タスク > フレームの入力ごとに毎回収集するのではなく、 > 256 回に 1 回の周期で、MAC アドレスを収集します。 > > TINET の TCP の ISS の脆弱性の改良に関しては、 > ISS の生成を完全にランダムにすることです。 > 問題は品質の良い乱数を得ることで、 > 私の使っている組込みシステムの範囲では困難です。 > > 添付したファイル「20200806_TINETのISS生成.pdf」は、 > ISS の生成状況を調査したファイルです。 > (C2) 送信時間(システム時間) > (C3) 前の送信時間からの経過時間 > (C4) 生成した ISS > (C5) 前に生成した ISS との差分 > (C6) C5/C3 で、はランダムな値になっています。 > 参考になれば幸いです。 > > -- ..\" 苫小牧工業高等専門学校 創造工学科 情報科学・工学系 > .\" 教授 阿部 司 > .\" 〒059-1275 北海道苫小牧市字錦岡443番地 > .\" E-mail: abe @ tomakomai-ct.ac.jp TEL/FAX: 0144-67-8937