Protezione contro le scansioni di porte GCHQ: come funziona TCP stealth?

3

Oggi ho letto la prima volta su una bozza di TCP Stealth che dovrebbe fungere da protezione contro la scansione delle vulnerabilità di GCHQ e NSA (Fonte: link ):

La proposta modifica l'handshake a tre vie TCP solo accettando le connessioni dai client che trasmettono una prova di conoscenza di un segreto condiviso. Se il tentativo di connessione non utilizza TCP Stealth o se l'autenticazione fallisce, il server funziona come se nessun servizio fosse in ascolto sul numero di porta. (Fonte: link )

* Quali sono le differenze tra TCP Stealth e Single Packet Authorization?

* Quali sono i vantaggi di TCP Stealth rispetto all'autorizzazione Single Packet?

    
posta Jon 20.10.2014 - 00:18
fonte

2 risposte

4

La differenza è che SPA ha una fase di autenticazione separata che avviene su una porta UDP prima la porta SSH è aperta. In Stealth TCP, l'autenticazione viene eseguita all'interno del pacchetto SYN che avvia una connessione con il servizio protetto.

Un vantaggio di TCP Stealth è che non ha bisogno di tenere traccia di quali porte sono "aperte". Deve solo tenere traccia dello stato come fa un normale stack TCP. Un altro vantaggio è che nessuna applicazione deve essere installata sui sistemi client quando questo è molto diffuso. Sarà semplicemente integrato in tutti i computer. Quindi, una volta connesso a una risorsa, potresti dire al tuo sistema operativo di incorporare una password nel pacchetto SYN.
Un terzo vantaggio, poiché non viene eseguita una fase di autenticazione out-of-band, un router NAT potrebbe facilmente aggiungere dati di autenticazione a specifici pacchetti SYN per eseguire l'autenticazione da rete a rete (come se fosse un tunnel VPN tra i router ma senza il crittografia). Ciò fornirebbe l'accesso a un servizio specifico a tutti i computer dietro uno specifico router NAT. La stessa cosa con SPA richiederebbe 2 tentativi di connessione o un lungo periodo di attesa per connettersi.

    
risposta data 20.10.2014 - 07:49
fonte
2

In presenza di un avversario passivo globale, il segreto condiviso nel numero di sequenza è vulnerabile agli attacchi di riproduzione. Inoltre, questo è vero anche nel caso di un uomo nel mezzo.

    
risposta data 20.10.2014 - 21:06
fonte

Leggi altre domande sui tag