Tcp
TCP序列號隨機化
在最近的一次採訪中,我的朋友被問及防火牆的 TCP 序列號隨機化功能。面試官提到我們知道防火牆會隨機化 TCP 序列號,但中間的攻擊者仍然可以嗅探網路上的數據包並代表發送者發送。那麼隨機化帶來了什麼?
我已經在RFC 6528中研究過這種針對序列號的攻擊,但無法完全掌握這個概念。
我將不勝感激幫助理解這一點。
我不反對 Overmind 的回答,這絕對是對發明序列號隨機化的原因的一個很好的總結。但我不確定它是否回答了所問的問題,所以我會嘗試這樣做。
你說的對。沒有什麼能阻止特權 MITM 現在使用有效的 SN 偽造 TCP 重置 - 隨機 SN 或否。但是有特權的 MITM 不需要費這麼大的勁來干擾您通過他的網路進行的連接——他只需要拔下電纜,或更改路由器 ACL。
SN 隨機化旨在阻止其他人做同樣的事情。如果您的 SN 可以被猜到,那麼任何人都可以偽造 TCP 重置,並使您的連接不同步。如果無法猜到,則需要訪問數據流。