RFC 5961-2010
ウィンドウ内でのブラインド攻撃に対する TCP の堅牢性を向上させる

規格番号
RFC 5961-2010
制定年
2010
出版団体
IETF - Internet Engineering Task Force
最新版
RFC 5961-2010
範囲
TCP は歴史的に、4 つのタプル (送信元と宛先の IP アドレス、送信元と宛先のポート) と 32 の 4 つのタプルを組み合わせて推測することが困難であるという事実に基づいて、なりすましのオフパス パケット インジェクション攻撃から保護されていると考えられてきました。 -bit シーケンス番号。 ウィンドウ サイズの増加と、長時間接続を使用するアプリケーション (例: H-323 またはボーダー ゲートウェイ プロトコル (BGP) [RFC4271]) の組み合わせにより、最新の TCP 実装は、この種のスプーフィング パケット インジェクション攻撃に対してさらに脆弱になっています。 これらの長期的な TCP アプリケーションの多くは、予測可能な IP アドレスとポートを持つ傾向があるため、4 タプル (4 タプルは RFC 793 で言及されているソケット ペアと同じです) を推測することがはるかに簡単になります。 4 タプルを正しく推測すると、攻撃者は、現在の受信ウィンドウ内にあるスプーフィングされたセグメントのシーケンス番号を体系的に推測することにより、RST ビットが設定された TCP セグメント、SYN ビットが設定された TCP セグメント、またはデータを TCP 接続に挿入できます。 これにより、接続が中断されたり、データが破損したりする可能性があります。 この文書では、TCP が受信セグメントを処理する方法に小さな変更を加えることにより、攻撃が成功する可能性を減らすことができます。

RFC 5961-2010 発売履歴

  • 2010 RFC 5961-2010 ウィンドウ内でのブラインド攻撃に対する TCP の堅牢性を向上させる



© 著作権 2024