Информационная безопасность. Макаренко С.И. - 230 стр.

UptoLike

Составители: 

230
В устанавливается свое начальное значение счетчика - ISSb; поле
Acknowledgment Number содержит значение ISSa, полученное в первом пакете
от хоста А и увеличенное на единицу.
3. А, завершая рукопожатие (handshake), посылает:
A → B: ACK, ISSa+1, ACK(ISSb+1)
В этом пакете установлен бит ACK; поле Sequence Number содержит
ISSa + 1; поле Acknowledgment Number содержит значение ISSb + 1.
Посылкой этого пакета на хост В заканчивается трехступенчатый handshake,
и TCP-соединение между хостами А и В считается установленным.
4. Теперь хост А может посылать пакеты с данными на хост В по
только что созданному виртуальному TCP-каналу:
A → B: ACK, ISSa+1, ACK(ISSb+1); DATA
Рис. 16.10 - Схема создания TCP-соединения
Из рассмотренной выше схемы создания TCP-соединения видно, что
единственными идентификаторами TCP-абонентов и TCP-соединения
являются два 32-бит-ных параметра Sequence Number и Acknowledgment
Number. Следовательно, для формирования ложного TCP-пакета атакующему
необходимо знать текущие идентификаторы для данного соединения - ISSa и
ISSb.
Проблема возможной подмены TCP-сообщения становится еще более
важной, так как анализ протоколов FTP и TELNET, реализованных на базе
протокола TCP, показал, что проблема идентификации FTP- и TELNET-
пакетов целиком возлагается данными протоколами на транспортный
уровень, то есть на TCP. Это означает, что атакующему достаточно, подобрав
соответствующие текущие значения идентификаторов TCP-пакета для
данного TCP-соединения (например, данное соединение может представлять
собой FTP- или TELNET-подклю-чение), послать пакет с любого хоста в
В устанавливается свое начальное значение счетчика - ISSb; поле
Acknowledgment Number содержит значение ISSa, полученное в первом пакете
от хоста А и увеличенное на единицу.

      3. А, завершая рукопожатие (handshake), посылает:
                  A → B: ACK, ISSa+1, ACK(ISSb+1)
      В этом пакете установлен бит ACK; поле Sequence Number содержит
ISSa + 1; поле Acknowledgment Number содержит значение ISSb + 1.
Посылкой этого пакета на хост В заканчивается трехступенчатый handshake,
и TCP-соединение между хостами А и В считается установленным.

     4. Теперь хост А может посылать пакеты с данными на хост В по
только что созданному виртуальному TCP-каналу:
                      A → B: ACK, ISSa+1, ACK(ISSb+1); DATA




               Рис. 16.10 - Схема создания TCP-соединения


      Из рассмотренной выше схемы создания TCP-соединения видно, что
единственными идентификаторами TCP-абонентов и TCP-соединения
являются два 32-бит-ных параметра Sequence Number и Acknowledgment
Number. Следовательно, для формирования ложного TCP-пакета атакующему
необходимо знать текущие идентификаторы для данного соединения - ISSa и
ISSb.
      Проблема возможной подмены TCP-сообщения становится еще более
важной, так как анализ протоколов FTP и TELNET, реализованных на базе
протокола TCP, показал, что проблема идентификации FTP- и TELNET-
пакетов целиком возлагается данными протоколами на транспортный
уровень, то есть на TCP. Это означает, что атакующему достаточно, подобрав
соответствующие текущие значения идентификаторов TCP-пакета для
данного TCP-соединения (например, данное соединение может представлять
собой FTP- или TELNET-подклю-чение), послать пакет с любого хоста в


                                   230