Paquetes Rogue TCP y números de secuencia implícitos SSL

0

Me gustaría entender cómo el número de secuencia implícito de SSL ayuda a SSL a detectar paquetes TCP maliciosos.

De hecho, el RFC 6101 afirma:

  

números de secuencia: cada parte mantiene números de secuencia separados para         Mensajes transmitidos y recibidos por cada conexión. Cuando un         La parte envía o recibe un mensaje de especificación de cifrado de cambio, el         el número de secuencia apropiado se establece en cero. Los números de secuencia son         de tipo uint64 y no puede exceder de 2 ^ 64-1.

¿No podría un atacante aprovechar el conocimiento previo de cómo se comportan los números de secuencia SSL para realizar un ataque exitoso?

    
pregunta sasuke_X220 26.07.2017 - 14:09
fuente

1 respuesta

1

No sé lo que considera un paquete TCP "rouge". Pero, hay que considerar dos vectores de ataque principales:

  • Modificación de un paquete existente o inserción de un paquete falso: esto se detecta validando el MAC del registro.
  • Reproducción de un paquete anterior: el destinatario sabe qué número de secuencia puede esperar. Este número de secuencia es cuando se calcula el MAC. Al reproducir un paquete anterior, el número de secuencia utilizado en el MAC del paquete anterior no coincidirá con el utilizado para calcular el MAC del nuevo paquete y, por lo tanto, el MAC diferirá.
respondido por el Steffen Ullrich 26.07.2017 - 18:40
fuente

Lea otras preguntas en las etiquetas