Red de conocimiento informático - Aprendizaje de programación - ¿Existen lagunas en el protocolo IP?

¿Existen lagunas en el protocolo IP?

Primero, la apertura del acuerdo. El protocolo TCP/IP no ofrece garantías de seguridad. La apertura del protocolo de red facilita la interconexión de la red y también proporciona comodidad a los intrusos ilegales. Los intrusos ilegales pueden hacerse pasar por usuarios legítimos para causar daños, alterar la información y robar el contenido de los mensajes.

La segunda es que existen servicios inseguros en el servidor de Internet, como el acceso remoto. Mucha información de datos se transmite en texto sin formato. La transmisión de texto sin formato no solo brinda comodidad, sino que también proporciona condiciones para que los intrusos roben. Los intrusos pueden utilizar herramientas de análisis de red para robar diversa información en la red en tiempo real e incluso obtener la contraseña de superusuario del dispositivo de red del sistema host, ingresando así fácilmente al sistema.

En tercer lugar, las conexiones a Internet se basan en la confianza mutua de las comunidades en el host. Mientras una comunidad sea invadida, otras pueden ser atacadas. Específicamente, existen lagunas en el sistema de red en los siguientes tres aspectos, que son los mayores peligros ocultos para la seguridad de la red.

l·Vulnerabilidad de la capa de comunicación. Hay agujeros en TCP/IP, enrutadores, concentradores y otros enlaces. Se han descubierto más de 100 debilidades o vulnerabilidades de seguridad en TCP/IP. Como la suplantación de direcciones IP, el ataque al número de serie TCP, el ataque ICMP, el ataque de fragmentación de IP y la suplantación de UDP, etc., el MODEM también se rompe fácilmente. En casi todas las implementaciones UNIX del conjunto de protocolos, existe una vulnerabilidad conocida desde hace mucho tiempo que permite robar conexiones TCP. Cuando se establece la conexión TCP, el servidor reconoce la solicitud del usuario con un mensaje de respuesta que contiene un número de secuencia inicial. No existen requisitos especiales para este número de serie, siempre que sea único. Una vez que el cliente recibe la respuesta, la confirma nuevamente y se establece la conexión. La especificación del protocolo TCP requiere que el número de secuencia se cambie 250.000 veces por segundo. Pero la frecuencia de reemplazo de la mayoría de las implementaciones de UNIX es mucho menor que esta, y el próximo número de reemplazo es a menudo predecible. Es esta capacidad de predecir el número de serie inicial del servidor lo que permite que se complete el ataque. La solución más segura es utilizar cifrado para generar el número de serie inicial.