Numero sequenza protocollo IPSec

0

Nel protocollo IPSec, come può essere impedito il Denial of Service (DoS) o il suo effetto essere minimizzato? Ad esempio, si supponga che un utente malintenzionato intercetti un pacchetto e modifichi il suo numero di sequenza in uno falso (ad esempio 10 viene modificato in 100000). Questo farà sì che il ricevitore faccia scorrere la finestra anti-replay fino a quel punto in cui i pacchetti reali saranno abbassati (considerandoli come vecchi), negando così loro il servizio. In che modo tale attacco può essere prevenuto sul protocollo IPSec? Grazie.

    
posta user44796 03.05.2014 - 17:27
fonte

1 risposta

1

La situazione che stai descrivendo non è specifica di IPSec. Se l'attaccante è in grado di modificare i pacchetti in volo tra due host, la sua capacità di negare il servizio tra le due parti in questione non può essere mitigata.

La soluzione è trovare il perpetratore (non dovrebbe essere difficile da trovare dato che deve essere lungo il percorso tra i due host), o spostare un endpoint in una posizione più sicura.

    
risposta data 03.05.2014 - 17:59
fonte

Leggi altre domande sui tag