Pacchetti Rogue TCP e numeri di sequenza impliciti SSL

0

Vorrei sapere in che modo il numero di sequenza implicito SSL aiuta SSL a rilevare pacchetti TCP anomali?

Infatti, l'RFC 6101 afferma:

sequence numbers: Each party maintains separate sequence numbers for transmitted and received messages for each connection. When a party sends or receives a change cipher spec message, the appropriate sequence number is set to zero. Sequence numbers are of type uint64 and may not exceed 2^64-1.

Non è possibile che un utente malintenzionato sfrutti la pre-conoscenza di come si comportano i numeri di sequenza SSL per condurre un attacco riuscito?

    
posta sasuke_X220 26.07.2017 - 14:09
fonte

1 risposta

1

Non so cosa consideri un pacchetto TCP "rouge". Ma ci sono due principali vettori di attacco da considerare:

  • Modifica di un pacchetto esistente o inserimento di un pacchetto fasullo: questo viene rilevato convalidando il MAC del record.
  • Riproduzione di un pacchetto precedente: il destinatario sa quale numero di sequenza aspettarsi. Questo numero di sequenza è quando si calcola il MAC. Quando si riproduce un pacchetto precedente, il numero di sequenza utilizzato nel MAC del pacchetto precedente non corrisponderà a quello utilizzato per calcolare il MAC del nuovo pacchetto e quindi il MAC sarà diverso.
risposta data 26.07.2017 - 18:40
fonte

Leggi altre domande sui tag