三次握手四次分手

描述一下三次握手的过程,回答不出基本上就game over了。

如果没有什么错误,再让对方描述一下握手报文里都有哪些关键字段,能够说出ISN这个关键词,接着问。

ISN代表什么?意义何在?

ISN,发送方的字节数据编号的原点,让对方生成一个合法的接收窗口。

ISN是固定不变的吗?

动态随机。

ISN为何要动态随机?

增加安全性,为了避免被第三方猜测到,从而被第三方伪造的RST报文Reset。

还有吗?

ISN动态随机使得每个tcp session的字节序列号没有重叠,如果出现tcp五元组冲突这种极小概率情况的发生,一个session的数据也不会被误认为是另一个session的。

刚才你提到第三方可以伪造RST报文,需要满足什么条件才能得逞?

需要sequence number 位于对方的合法接收窗口内。而由于ISN是动态随机的,猜出对方合法接收窗口难度加大。

如果ISN = 0,那么猜出的难度就大大降低。

三次握手的第一次可以携带数据吗?为何?

不可以,三次握手还没有完成。

对方难道不可以将数据缓存下来,等握手成功再提交给应用程序?

这样会放大SYN FLOOD攻击。

如果攻击者伪造了成千上万的握手报文,携带了1K+ 字节的数据,而接收方会开辟大量的缓存来容纳这些巨大数据,内存会很容易耗尽,从而拒绝服务。

那第三次可以携带数据吗?为何?

可以。

能够发出第三次握手报文的主机,肯定接收到第二次(服务器)握手报文,对吗?

因为伪造IP的主机是不会接收到第二次报文的。

所以,能够发出第三次握手报文的,应该是合法的用户。

尽管服务器侧的状态还没有“established”,接收到第三次握手的瞬间,状态就会切换为“established”,里面携带的数据按照正常流程走就好。

刚才你提到伪造TCP报文尽管有难度,那么有什么办法,可以让接收方检测出TCP报文是伪造的、或被篡改的? 你觉得TLS可以做到吗?

使用TCP的安全选项,option 29,可以让通信双方TCP报文强制有HMAC,只有双方拥有HMAC KEY,也只有通信双方可以生成并校验对方的HMAC,任何第三方都没有办法伪造、或篡改而不被接收方发现。

TLS位于TCP之上,不对TCP报文头进行完整性保护,只对应用层数据本身做数据完整性保护,所以TLS并不能保护TCP的安全。

RST报文为例,完完全全是一个TCP报文头,没有任何报文体,对吗?没有完整性保护,其实脆弱的很,伪造RST报文是一个有难度,但理论上绝对可行的操作。

看到有人说,只看到过TCP状态位为’FIN +ACK’,但从来没有看过状态位只有 ‘FIN’,你应该怎样给他解释?

RFC793明确规定,除了第一个握手报文SYN除外,其它所有报文必须将ACK= 1。

很好,RFC规定的背后肯定有合理性的一面,能否深究一下原因?

TCP作为一个可靠传输协议,其可靠性就是依赖于收到对方的数据,ACK对方,这样对方就可以释放缓存的数据,因为对方确信数据已经被接收到了。

但TCP报文是在IP网络上传输,丢包是家常便饭,接收方要抓住一切的机会,把消息告诉发送方。最方便的方式就是,任何我方发送的TCP报文,都要捎带着ACK状态位。

ACK状态位单独能承担这个消息传递的任务吗?

不能!需要有 Acknowledge Number配合才行。

如果我方发出的Acknowledge Number == 10001,那意味着序列号10000及之前的字节已经成功接收。

如果对方占据字节序列号10000是应用层数据,那么就是确认应用层数据。

如果对方占据字节序列号10000是’FIN’状态位,那么就是确认接收到对方的’FIN’。

原文地址:https://www.cnblogs.com/mmc9527/p/10448599.html