Tcp

TCP序列號隨機化

  • September 13, 2019

在最近的一次採訪中,我的朋友被問及防火牆的 TCP 序列號隨機化功能。面試官提到我們知道防火牆會隨機化 TCP 序列號,但中間的攻擊者仍然可以嗅探網路上的數據包並代表發送者發送。那麼隨機化帶來了什麼?

我已經在RFC 6528中研究過這種針對序列號的攻擊,但無法完全掌握這個概念。

我將不勝感激幫助理解這一點。

我不反對 Overmind 的回答,這絕對是對發明序列號隨機化的原因的一個很好的總結。但我不確定它是否回答了所問的問題,所以我會嘗試這樣做。

你說的對。沒有什麼能阻止特權 MITM 現在使用有效的 SN 偽造 TCP 重置 - 隨機 SN 或否。但是有特權的 MITM 不需要費這麼大的勁來干擾您通過他的網路進行的連接——他只需要拔下電纜,或更改路由器 ACL。

SN 隨機化旨在阻止其他人做同樣的事情。如果您的 SN 可以被猜到,那麼任何人都可以偽造 TCP 重置,並使您的連接不同步。如果無法猜到,則需要訪問數據流。

引用自:https://serverfault.com/questions/704799