RFC 5961-2010
Mejora de la robustez de TCP para cegar los ataques dentro de la ventana

Estándar No.
RFC 5961-2010
Fecha de publicación
2010
Organización
IETF - Internet Engineering Task Force
Ultima versión
RFC 5961-2010
Alcance
Históricamente, se ha considerado que TCP está protegido contra ataques de inyección de paquetes fuera de ruta falsificados basándose en el hecho de que es difícil adivinar las 4 tuplas (las direcciones IP de origen y destino y los puertos de origen y destino) en combinación con las 32. -número(s) de secuencia de bits. Una combinación de tamaños de ventana cada vez mayores y aplicaciones que utilizan conexiones a más largo plazo (por ejemplo, @ H-323 o Border Gateway Protocol (BGP) [RFC4271]) han dejado a las implementaciones TCP modernas más vulnerables a este tipo de ataques de inyección de paquetes falsificados. Muchas de estas aplicaciones TCP a largo plazo tienden a tener direcciones IP y puertos predecibles, lo que hace que sea mucho más fácil adivinar la tupla de 4 (la tupla de 4 es lo mismo que el par de sockets mencionado en RFC 793). Habiendo adivinado correctamente la tupla de 4, un atacante puede inyectar un segmento TCP con el bit RST configurado, el bit SYN configurado o datos en una conexión TCP adivinando sistemáticamente el número de secuencia del segmento falsificado que estará en la ventana de recepción actual. Esto puede provocar que la conexión se cancele o se dañen los datos. Este documento especifica pequeñas modificaciones en la forma en que TCP maneja los segmentos entrantes que pueden reducir las posibilidades de un ataque exitoso.

RFC 5961-2010 Historia

  • 2010 RFC 5961-2010 Mejora de la robustez de TCP para cegar los ataques dentro de la ventana



© 2023 Reservados todos los derechos.