TCP 시퀀스 예측 공격
TCP sequence prediction attack다음에 대한 시리즈 일부 |
컴퓨터 해킹 |
---|
TCP 시퀀스 예측 공격은 패킷을 위조하는 데 사용될 수 있는 TCP 연결에서 패킷을 식별하는 데 사용되는 시퀀스 번호를 예측하기 위한 시도다.[1]
공격자는 송신 호스트가 사용할 시퀀스 번호를 정확하게 추측하기를 바란다.만약 그들이 이렇게 할 수 있다면, 그들은 위조 패킷을 받는 호스트에게 보낼 수 있을 것이다. 이는 사실 위조 패킷이 공격자에 의해 제어되는 일부 제3의 호스트에서 비롯될 수 있지만, 송신 호스트로부터 유래된 것처럼 보일 것이다.이를 위한 한 가지 가능한 방법은 공격자가 신뢰할 수 있는 호스트 간에 발생하는 대화를 청취한 다음 동일한 소스 IP 주소를 사용하여 패킷을 발급하는 것이다.공격이 탑재되기 전에 트래픽을 모니터링함으로써 악의적인 호스트는 올바른 시퀀스 번호를 알아낼 수 있다.IP 주소와 정확한 시퀀스 번호가 알려진 후, 그것은 기본적으로 공격자와 신뢰할 수 있는 호스트 사이의 경합으로 정확한 패킷을 송신한다.공격자가 먼저 전송하는 한 가지 일반적인 방법은 서비스 거부 공격과 같이 신뢰할 수 있는 호스트에 대해 다른 공격을 실행하는 것이다.일단 공격자가 접속을 통제하게 되면, 응답을 받지 않고 위조 패킷을 보낼 수 있다.[2]
만약 공격자가 이런 종류의 위조 패킷의 전달을 유발할 수 있다면, 공격자가 선택한 데이터의 기존 TCP 연결에 주사하는 것, 그리고 RST 비트가 설정된 위조 패킷의 주입에 의한 기존 TCP 연결의 조기폐쇄 등 다양한 종류의 장난을 야기할 수 있을 것이다.
이론적으로, 타이밍 차이나 하위 프로토콜 계층으로부터의 정보와 같은 다른 정보는 수신 호스트가 송신 호스트와 진짜 TCP 패킷을 구별하고 공격자가 보낸 정확한 시퀀스 번호로 위조 TCP 패킷을 구별할 수 있게 할 수 있다.그러한 다른 정보를 수신 호스트에 사용할 수 있는 경우, 공격자가 다른 정보도 위조할 수 있고, 수신 호스트가 정보를 수집하여 올바르게 사용하는 경우, 수신 호스트는 TCP 시퀀스 예측 공격에 상당히 면역이 될 수 있다.보통은 그렇지 않기 때문에, TCP 시퀀스 번호는 이러한 유형의 공격에 대한 TCP 트래픽을 보호하는 주요 수단이다.
이러한 유형의 공격에 대한 또 다른 해결책은 패킷이 외부 소스에서 들어오는 것을 허용하지 않고 내부 IP 주소를 사용하도록 라우터나 방화벽을 구성하는 것이다.비록 이것이 공격을 고정시키지는 않지만, 그것은 잠재적인 공격이 그들의 목표에 도달하는 것을 막을 것이다.[2]
참고 항목
참조
- ^ Bellovin, S.M. (1 April 1989). "Security Problems in the TCP/IP Protocol Suite". ACM SIGCOMM Computer Communication Review. Retrieved 6 May 2011.
- ^ a b "TCP Sequence Prediction Attack".
외부 링크
- RFC 1948, Sequence Number Attacks, 1996년 5월, RFC 6528 Steven M. Bellovin에 의해 폐기되었다.
- RFC 6528, 시퀀스 번호 공격으로부터 방어, 2012년 2월 표준 트랙 Steven M. Bellovin
- 4.2의 약점BSD Unix TCP/IP 소프트웨어