标记为“TCP”的条目

第1页共1页

攻击DNS根服务器

有人跟踪过吗这个攻击反对这个域名服务器服务器两周前?细节.

我不能准确解释为什么,但这感觉像是有人在测试攻击能力。

对于防御来说:已经很久没有实施了源地址验证在DNS系统中。

12月15日发布,2015年12:19 am查看评论

检测quantuminsert

它有一个博客文章(并已出版打鼾规则)关于如何检测像国家安全局的Quantuminsert这样的网络攻击。

从A有线文章以下内容:

但斯诺登泄露的另一份文件中隐藏着一张幻灯片,它提供了一些关于检测量子插入攻击的提示,这促使福克斯的IT研究人员测试了一种最终被证明是成功的方法。他们建立了一个受控的环境,并对自己的机器发起了许多量子插入攻击,以分析数据包并设计一种检测方法。

根据斯诺登的文件,秘密在于分析返回浏览器以响应其GET请求的第一个内容承载包。其中一个包将包含流氓页面的内容;另一个是从合法服务器发送的合法站点的内容。两个包,然而,将具有相同的序列号。那个,结果是,是一个死的赠品。

原因如下:当您的浏览器发送一个GET请求来调出一个网页时,它发送一个包含各种信息的包,包括浏览器的源和目标IP地址以及所谓的序列号和确认号,或ACK编号。响应服务器以一系列数据包的形式发回响应,每个包都具有相同的确认号和序列号,以便在每个包到达呈现网页时,浏览器可以重建包序列。

但当NSA或其他攻击者发起量子插入攻击时,受害者的机器接收具有相同序列号但具有不同有效负载的重复TCP数据包。“第一个TCP包将是“插入的”,而另一个则来自真正的服务器,但将被[浏览器]忽略,研究人员在他们的博客中指出。“当然,这也可能是另一种方式;如果qi失败,因为它在真正的服务器响应中失败了。”

尽管在某些情况下浏览器可能会从合法服务器接收两个序列号相同的数据包,它们仍然包含相同的一般内容;量子插入包,然而,会有显著差异的内容。

重要的是我们要建立防御系统来抵御这些攻击,因为每个人都在使用它们.

编辑添加(5/14):qi检测为最近发布的对于兄弟来说,打鼾和做手术。

5月4日发布,2015年上午6:17查看评论

使用TCP重传的隐写术

研究以下内容:

在重传中隐藏信息

Wojciech-Mazurczyk先生,米罗斯斯莫拉奇克,斯齐皮奥斯基

本文提出了一种新的隐写方法RSTEG(重传隐写术)。它适用于使用重传机制的一系列协议。RSTEG的主要创新是不承认成功接收到的数据包,从而故意调用重传。重新传输的数据包在有效载荷字段中携带一个隐写程序,而不是用户数据。RSTEG是在网络隐写术的广泛背景下提出的,并详细介绍了RSTEG在TCP(传输控制协议)重传机制中的应用。并给出了仿真结果,主要目的是测量和比较该方法对不同TCP重传机制的隐写带宽,确定RSTEG对网络重传水平的影响。

我认为这些东西没有任何大规模的应用,但他们很聪明。

5月28日发布,2009年上午6:40查看评论

互联网协议的安全评估

有趣的以下内容:

前言

TCP/IP协议是在一个与他们现在所处的敌对环境截然不同的时期构思出来的。然而,它们的有效性和早期广泛采用的直接结果是,当今全球经济的大部分仍然依赖于它们。

虽然许多教科书和文章创造了互联网协议(IP)是为战争环境设计的神话,DARPA互联网项目的首要目标是在阿帕网上共享大型服务机器。因此,许多协议规范只关注它们指定的协议的操作方面,忽略了它们的安全含义。

尽管互联网技术已经发展起来,构建块基本上是20多年前Arpanet采用的核心协议。在过去二十年中,在许多系统的TCP/IP堆栈中发现了许多漏洞。一些是协议实现中的缺陷,这些缺陷只影响系统数量的减少。其他的则是协议本身的缺陷,几乎影响到所有现有的实现。即使在过去的几年里,研究人员仍在研究核心协议中的安全问题。

发现TCP/IP协议中存在漏洞导致许多CSIRT(计算机安全事件响应团队)和供应商发布报告,这有助于提高人们对威胁的认识,以及在报告发表时所知的最佳缓解措施。

安全社区在互联网协议上的大部分努力并没有导致IETF(互联网工程工作组)发布官方文件(RFC),从而导致“已知”的情况。并非所有供应商都一直在解决安全问题。在许多情况下,供应商实施了快速“修复”在不仔细分析其有效性及其对互操作性的影响的情况下,解决协议缺陷。

因此,根据官方的TCP/IP规范在未来构建的任何系统都可能转生过去已经影响到我们通信系统的安全缺陷。

现在,产生一个安全的TCP/IP实现是一个非常困难的任务,部分原因是没有一个文档可以作为协议的安全路线图。

显然需要一份IETF规范的配套文件,讨论协议的安全方面和含义,确定可能的威胁,提出可能的对策,并分析了它们各自的有效性。

本文件是从安全角度对因特网协议的IETF规范进行评估的结果。确定了可能的威胁,如果可能的话,提出了应对措施。此外,许多导致安全漏洞的实现缺陷已经被引用,希望将来的实现不会产生相同的问题。本文件不局限于对相关IETF规范进行安全评估,还提供了对通用实施策略的评估。

虽然不打算成为知识产权安全的最终决定因素,本文件旨在提高对基于过去所面临的IP协议的许多安全威胁的认识,我们现在面对的,而那些我们在未来可能还需要处理的问题。它为IP的安全实施提供建议,以及对IP安全方面的见解,这可能对互联网运营社区有所帮助。

鼓励社区提供反馈,以帮助本文档尽可能准确,并在发现新威胁时保持更新。

8月20日发布,2008年上午7:48查看评论

乔·麦金尼斯的布鲁斯·施耐尔侧边栏照片。