• 三次握手四次分手


    描述一下三次握手的过程,回答不出基本上就game over了。

    如果没有什么错误,再让对方描述一下握手报文里都有哪些关键字段,能够说出ISN这个关键词,接着问。

    ISN代表什么?意义何在?

    ISN,发送方的字节数据编号的原点,让对方生成一个合法的接收窗口。

    ISN是固定不变的吗?

    动态随机。

    ISN为何要动态随机?

    增加安全性,为了避免被第三方猜测到,从而被第三方伪造的RST报文Reset。

    还有吗?

    ISN动态随机使得每个tcp session的字节序列号没有重叠,如果出现tcp五元组冲突这种极小概率情况的发生,一个session的数据也不会被误认为是另一个session的。

    刚才你提到第三方可以伪造RST报文,需要满足什么条件才能得逞?

    需要sequence number 位于对方的合法接收窗口内。而由于ISN是动态随机的,猜出对方合法接收窗口难度加大。

    如果ISN = 0,那么猜出的难度就大大降低。

    三次握手的第一次可以携带数据吗?为何?

    不可以,三次握手还没有完成。

    对方难道不可以将数据缓存下来,等握手成功再提交给应用程序?

    这样会放大SYN FLOOD攻击。

    如果攻击者伪造了成千上万的握手报文,携带了1K+ 字节的数据,而接收方会开辟大量的缓存来容纳这些巨大数据,内存会很容易耗尽,从而拒绝服务。

    那第三次可以携带数据吗?为何?

    可以。

    能够发出第三次握手报文的主机,肯定接收到第二次(服务器)握手报文,对吗?

    因为伪造IP的主机是不会接收到第二次报文的。

    所以,能够发出第三次握手报文的,应该是合法的用户。

    尽管服务器侧的状态还没有“established”,接收到第三次握手的瞬间,状态就会切换为“established”,里面携带的数据按照正常流程走就好。

    刚才你提到伪造TCP报文尽管有难度,那么有什么办法,可以让接收方检测出TCP报文是伪造的、或被篡改的? 你觉得TLS可以做到吗?

    使用TCP的安全选项,option 29,可以让通信双方TCP报文强制有HMAC,只有双方拥有HMAC KEY,也只有通信双方可以生成并校验对方的HMAC,任何第三方都没有办法伪造、或篡改而不被接收方发现。

    TLS位于TCP之上,不对TCP报文头进行完整性保护,只对应用层数据本身做数据完整性保护,所以TLS并不能保护TCP的安全。

    RST报文为例,完完全全是一个TCP报文头,没有任何报文体,对吗?没有完整性保护,其实脆弱的很,伪造RST报文是一个有难度,但理论上绝对可行的操作。

    看到有人说,只看到过TCP状态位为’FIN +ACK’,但从来没有看过状态位只有 ‘FIN’,你应该怎样给他解释?

    RFC793明确规定,除了第一个握手报文SYN除外,其它所有报文必须将ACK= 1。

    很好,RFC规定的背后肯定有合理性的一面,能否深究一下原因?

    TCP作为一个可靠传输协议,其可靠性就是依赖于收到对方的数据,ACK对方,这样对方就可以释放缓存的数据,因为对方确信数据已经被接收到了。

    但TCP报文是在IP网络上传输,丢包是家常便饭,接收方要抓住一切的机会,把消息告诉发送方。最方便的方式就是,任何我方发送的TCP报文,都要捎带着ACK状态位。

    ACK状态位单独能承担这个消息传递的任务吗?

    不能!需要有 Acknowledge Number配合才行。

    如果我方发出的Acknowledge Number == 10001,那意味着序列号10000及之前的字节已经成功接收。

    如果对方占据字节序列号10000是应用层数据,那么就是确认应用层数据。

    如果对方占据字节序列号10000是’FIN’状态位,那么就是确认接收到对方的’FIN’。

  • 相关阅读:
    geowebcache发布 arcgis 瓦片
    BLANK
    基于 SpringBoot 高仿某度网盘项目,前后端分离(含源码)
    基于SpringBoot+WebMagic实现一个的爬虫框架
    博客园主题
    vue el 自动计算时间加1天
    python报警告qt.gtimg.cn
    量化交易日志
    mybatis 一对多。对多对
    DBeaver执行SQL脚本,导入导出
  • 原文地址:https://www.cnblogs.com/mmc9527/p/10448599.html
Copyright © 2020-2023  润新知