OpenVPN構成でリプレイアタック保護を無効にすると、なぜセキュリティが低下するのかを理解しようとしています。 manページでは実際には説明されておらず、Don't use this option unless you are prepared to make a trade-off of greater efficiency in exchange for less security.
。
私が理解している限り、IPパケットは設計によって複製することができ、IPを使用するすべてのアプリケーションはそれを処理する準備ができている必要があります。そしてそれは理論的な可能性ではありません、WiFiネットワークは重複したパケットを生成する可能性があります。 TCPスタックは重複パケットを処理する準備ができているので、どのようなTCP接続でも、重複パケットの問題はありません。
したがって、唯一の問題は、バグのあるアプリケーションがUDPプロトコルを使用していて、重複パケットを正しく処理する準備ができていないため、攻撃者が重複パケットを生成して異常な動作を引き起こす可能性があることです。あれは正しいですか?そのような脆弱性の本当の事実はありますか?
まず、リプレイ攻撃を完全に理解する必要があります。
リプレイ攻撃とは、攻撃者が認証セッションをリプレイして、コンピューターをだましてアクセス権を付与する攻撃です。これは、ネットワークデータ送信の任意の形式または再送信ですが、通常、認証を得るために使用されます。
したがって、これは重複パケットの問題であるだけでなく、その危険はDoS攻撃やその他の関連する問題に関するものではありません。
そしてgreater efficiency in exchange for less security
、OpenVPNウェブサイトから:
リプレイ保護は、使用されるキーに対して一意であることが保証されている識別子を各発信データグラムにタグ付けすることによって実現されます。データグラムを受信するピアは、識別子の一意性をチェックします。識別子が前のデータグラムですでに受信されている場合、OpenVPNはパケットをドロップします。リプレイ保護は、SYNフラッド攻撃などの攻撃を無効にするために重要です。この攻撃では、攻撃者は回線を通過し、TCP SYNパケットを傍受します(SYNパケットは、それが他のパケット)、次にこのパケットのコピーで受信ピアをフラッディングします。
そして、それは言葉を説明していますgreater efficiency
、前のプロセスには時間がかかるため。