Denial of Services basato su SSL a causa di Message Digest

3

A un livello molto alto, è noto che SSL / TLS utilizza i digest dei messaggi per verificare l'integrità dei messaggi inviati. Tuttavia, la domanda che ho in mente è: In che modo SSL garantisce che un DoS non avvenga in base alla verifica dell'integrità?

Considera questo scenario in cui avviene una stretta di mano tra un server e un client. Questi sono tutti i pacchetti di rete che stanno attraversando la rete come dati non intelligibili. Se ci sono messaggi digeriti per ogni record, cosa succederebbe se un attaccante continuasse a cambiare un bit di ogni pacchetto che lo attraversa (questo è sicuramente possibile vero?)? Non porterebbe effettivamente a un DoS poiché il controllo di integrità è fallito, il che porterebbe alla interruzione della comunicazione?

    
posta sudhacker 04.09.2012 - 23:48
fonte

1 risposta

3

Sì, questo è possibile. Quando il digest ritorna come errato, l'implementazione SSL dovrebbe eliminare la connessione.

Tuttavia, l'attaccante avrebbe dovuto trovarsi in una posizione man-in-the-middle, così da poter ugualmente eliminare tutto il traffico, o inviare pacchetti FIN / RST TCP per chiudere la connessione stessa.

    
risposta data 05.09.2012 - 10:21
fonte

Leggi altre domande sui tag