"¡Los ataques se pueden usar para negar a los clientes el acceso a cualquier aplicación de elección y hacer que los servidores desperdicien recursos!" A partir de ahora, no es particularmente peligroso. Todo lo que se indica a continuación solo puede causar denegación de servicio (conexión) y conexiones rotas, eso es todo.
enlace
QUIC utiliza 0-rtt (reanudación de sesión / tickets) que es potencialmente vulnerable a ataques de repetición, como se indica aquí ; también lo hace tls; tls 0-rtt se puede deshabilitar en Firefox, aunque no estoy seguro si hay opciones para deshabilitar 0-rtt para quic en los navegadores en este momento. Después de un poco más de excavación, incluso quic 1-rtt (protocolo de enlace de conexión) es / era (2015 en el momento del artículo) también vulnerable a MITM, ataques de reproducción de configuración de servidor, ataques de reproducción de token de dirección de origen y ataques de manipulación de paquetes:
Nos enfocamos en la implementación de QUIC7 en Chromium en nuestros ataques, ya que esto
Es la implementación canónica. Nuestros ataques se desarrollaron en python.
utilizando la biblioteca de scapy. Resumimos nuestros ataques, sus propiedades,
e impactos en la Tabla 1. Repetir ataques. Config del servidor Replay Attack.
Para llevar a cabo este ataque, un atacante primero debe recoger una copia del
scfg del servidor de destino. Esto se puede hacer estableciendo activamente
una conexión al servidor o escuchando pasivamente a un cliente para
intentar una conexión. En cualquier caso, el scfg del servidor puede ser fácilmente
recolectado de un completo, 1-RTT QUIC conexión apretón de manos. Una vez el
el atacante tiene scfg, espera que el cliente objetivo intente iniciar
una conexión. Cuando el atacante ve un mensaje de saludo desde el
cliente, puede responder con un mensaje de suplantación falsificado utilizando el
recolectó scfg y generó aleatoriamente valores de stk y sno:
SRC enlace
Tenga en cuenta que el artículo se escribió en 2015 y es probable que el protocolo haya evolucionado desde entonces.