Abuse Melding

Je hebt een klacht over de onderstaande posting:

30-11-2015, 14:12 door Luc Gommans

Door Erik van Straten: In aanvulling op Anoniem van 13:33: deze aanval is overigens absoluut niet nieuw (Google: tcp sequence number randomness). Destijds waren in veel besturingssystemen deze nummers voorspelbaar bijv. omdat ze met 0 begonnen en/of telkens met 1 werden opgehoogd. Het gaat hier echter niet om de (CS)PRNG voorspellen, dat is inderdaad jaren oud. Het nieuwe hieraan is dat de netwerksnelheden tegenwoordig dusdanig hoog zijn dat die 32 bits niet voldoende bescherming bieden. In de jaren 80 (TCP komt uit 1981) werd dat echt onmogelijk geacht. Dat het mogelijk is om een TCP verbinding op deze manier op te zetten, zonder Man in the Middle te zijn of de getallen te kunnen voorspellen, hebben wij niet ergens anders kunnen vinden. Door Anoniem: Verder moet je ook nog source port guessing doen en werkt het alleen op nagenoeg idle tcp verbindingen. Source port guessing is hiervoor niet nodig. Ik snap ook niet zo goed waar de opmerking vandaan komt. Door Anoniem: Ik kan me namelijk geen scenario ...

Beschrijf je klacht (Optioneel):

captcha