アカウント名:
パスワード:
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
普通のやつらの下を行け -- バッドノウハウ専門家
これだけじゃわからん (スコア:0)
概要 (スコア:5, 参考になる)
Re:概要 (スコア:2)
> * 従って,偽造パケットによりTCPコネクションを切られるDoS攻撃が成功する確率は1/(2**32)よりずっと大きい(実施可能なレベルになる).
なるほど。そうすると「攻撃の成功しやすさ」、は TCP window size による、ってことになりそうですね。
最近はブロードバン
Re:概要 (スコア:3, 参考になる)
ということで確率としては最悪1/(2**16)ということになります
40億分の1から6万分の1になるというのは確かに恐い話ではありますが結局,数撃ちゃ当たる攻撃しかないし,しかも成功したかどうかが分からない攻撃というのは中々大変ではないかと思います
# もちろん途中でパケットを拾われていない,という条件で
Re:概要 (スコア:0)
古い規格ではその通りなのですが、最近ではTCP Extensions for High Performance (RFC1323 [ietf.org])があって、これで1GBくらいまでいけそうです。
Re:概要 (スコア:1)
でも,windowサイズはパケットを受ける側に決定権があるのでそんなに問題にはならないのかなと思います
Re:概要 (スコア:0)
>最近ではTCP Extensions for High Performance (RFC1323[ietf.org])があって、
>これで1GBくらいまでいけそうです。
これは、16bit空間を使って大きいWinサイズを表現する手法なので
この脆弱性ネタとは関係ないような。。。(結局16bit)
Re:概要 (スコア:3, 興味深い)
> >これで1GBくらいまでいけそうです。
> これは、16bit空間を使って大きいWinサイズを表現する手法なので
> この脆弱性ネタとは関係ないような。。。(結局16bit)
RFC1323によって64KBより大きなwindow sizeを指定できるようになった。
すなわちwindow sizeはもはや64KBに制限されないということです。
このストーリーの脆弱性はwindow sizeが大きいほどリスクが大きい
ので、関係します。
# 実際、window size 1GBなら4回のトライで確実に切れるわけだ