RFC 5961-2010 Повышение устойчивости TCP для предотвращения скрытых атак внутри окна - Стандарты и спецификации PDF

RFC 5961-2010
Повышение устойчивости TCP для предотвращения скрытых атак внутри окна

Стандартный №
RFC 5961-2010
Дата публикации
2010
Разместил
IETF - Internet Engineering Task Force
Последняя версия
RFC 5961-2010
сфера применения
Исторически считалось, что TCP защищен от поддельных атак с внедрением пакетов вне пути, полагаясь на тот факт, что трудно угадать 4-кортеж (IP-адреса источника и назначения, а также порты источника и назначения) в сочетании с 32-мя кортежами. -битовый порядковый номер(а). Сочетание увеличения размеров окон и приложений, использующих долгосрочные соединения (например, @ H-323 или протокол пограничного шлюза (BGP) [RFC4271]), сделало современные реализации TCP более уязвимыми для этих типов атак с поддельным внедрением пакетов. Многие из этих долгосрочных TCP-приложений, как правило, имеют предсказуемые IP-адреса и порты, что значительно упрощает угадывание четырехкортежности (четырехкортеж — это то же самое, что пара сокетов, упомянутая в RFC 793). Правильно угадав четырехкортеж, злоумышленник может внедрить сегмент TCP с установленным битом RST и битом SYN или данные в TCP-соединение, систематически угадывая порядковый номер поддельного сегмента, который будет находиться в текущем окне приема. Это может привести к прерыванию соединения или повреждению данных. В этом документе указаны небольшие изменения в способе обработки TCP входящих сегментов, которые могут снизить вероятность успешной атаки.

RFC 5961-2010 История

  • 2010 RFC 5961-2010 Повышение устойчивости TCP для предотвращения скрытых атак внутри окна



© 2023. Все права защищены.