TCP sequence prediction attack
Een TCP sequence prediction attack is een poging om het sequentienummer te voorspellen die gebruikt wordt om pakketten in een TCP verbinding te identificeren. Dit sequentienummer kan gebruikt worden om pakketten te vervalsen.[1]
De aanvaller hoopt het sequentienummer die door de verzendende [[Host@ICT |host]] gebruikt wordt correct te gokken. Als dit lukt dan kunnen zij de ontvangende host vervalste pakketten sturen op zo'n manier dat het lijkt dat deze afkomstig zijn van de verzendende host. Dit terwijl de vervalste pakketten in werkelijkheid van een derde host afkomstig zijn die gecontroleerd wordt door de aanvaller.
Als het de aanvaller lukt om de vervalste pakketten af te leveren dan kan deze verschillende manieren misbruik maken, waaronder het injecteren in een bestaande TCP-verbinding van data naar de keuze van de aanvaller en het prematuur sluiten van een bestaande TCP-verbinding door het injecteren van een vervalst pakket met een RST bit set.
Theoretisch gezien zou de ontvangende host het verschil kunnen zien tussen authentieke TCP-pakketten en de vervalste TCP-pakketten met het door de aanvaller verzonden correcte sequentienummer, door te kijken naar andere informatie zoals tijdsverschil of informatie van lagere protocollagen. Als zulke andere informatie beschikbaar is bij de ontvangende host, als de aanvaller niet ook deze informatie kan vervalsen en als de ontvangende host de informatie op juiste manier verzameld en gebruikt, dan zal de ontvangende host redelijk immuun zijn voor TCP sequence prediction attacks. Meestal is dit niet het geval en dan is het TCP sequentienummer de primaire bescherming van TCP-verkeer tegen dit soort aanvallen.
Een andere oplossing tegen dit type aanvallen is het zo configureren van alle [[router | routers]] of [[firewall | firewalls]] dat pakketten met een externe bron, maar met een intern IP-adres niet geaccepteerd worden. Dit zal de aanval niet voorkomen, maar wel voorkomen dat de aanvaller de eindbestemming bereikt.
Zie ook
Referenties
- ↑ Bellovin, S.M. (1 April 1989). Citefout: Ongeldig label
<ref>
; de naam "Bellovin" wordt meerdere keren met andere inhoud gedefinieerd. - ↑ a b "TCP Sequence Prediction Attack". Citefout: Ongeldig label
<ref>
; de naam "techFaq" wordt meerdere keren met andere inhoud gedefinieerd.