今日、私はGCHQとNSA脆弱性スキャン(出典: https://en.wikipedia)に対する保護として役立つはずのTCP Stealth
のドラフトについて初めて読みました。 .org/wiki/TCP_Stealth ):
提案は、共有シークレットの知識の証明を送信するクライアントからの接続のみを受け入れることにより、TCP 3方向ハンドシェイクを変更します。接続の試行で=を使用しない場合TCPステルス、または認証が失敗した場合、サーバーはポート番号をリッスンしているサービスがないかのように動作します。(出典: https://en.wikipedia。 org/wiki/TCP_Stealth )
* TCPステルス認証とシングルパケット認証の違いは何ですか?
* TCPシングルパケット認証と比較したステルス)の利点は何ですか?
違いは、SPAにはUDPポートを介して行われる別個の認証ステップがあることです前 SSHポートが開かれます。 TCPステルスでは、認証が実行されます内部保護されたサービスとの接続を開始するSYNパケット。
TCP Stealthの利点は、どのポートが「開かれている」かを追跡する必要がないことです。通常のTCPスタックと同様に、状態を追跡する必要があるだけです。もう1つの利点は、これが普及したときにクライアントシステムにアプリケーションをインストールする必要がないことです。単にすべてのコンピューターに組み込まれます。したがって、リソースに接続するときに、SYNパケットにパスワードを埋め込むようにオペレーティングシステムに指示できます。
3番目の利点は、帯域外認証ステップが実行されないため、NATルーターが特定のSYNパケットに認証データを簡単に追加して、ネットワーク間認証を実行できることです(これはルーター間のVPNトンネルでしたが、暗号化は行われませんでした)。これにより、特定のNATルーターの背後にあるすべてのコンピューターに特定のサービスへのアクセスが提供されます。 SPAの場合と同じように、接続を2回試行するか、接続するまでに長い待機時間が必要になります。
グローバルなパッシブ攻撃者が存在する場合、シーケンス番号の共有シークレットはリプレイ攻撃に対して脆弱です。さらに、これは中間者の場合にも当てはまります。