Condivisione della tecnologia

[Rete] Perché l'handshake a quattro vie SCTP può resistere agli attacchi SYN

2024-07-11

한어Русский языкEnglishFrançaisIndonesianSanskrit日本語DeutschPortuguêsΕλληνικάespañolItalianoSuomalainenLatina

Comprensione approfondita della sicurezza SCTP: dall'handshake a quattro vie alla difesa contro gli attacchi SYN

introduzione

Nel mondo delle comunicazioni di rete, la sicurezza e l’affidabilità sono cruciali. Il TCP tradizionale (Transmission Control Protocol) utilizza un handshake a tre vie quando stabilisce una connessione, ma questo meccanismo presenta alcune falle di sicurezza, come gli attacchi SYN. SCTP (Stream Control Transmission Protocol), come protocollo emergente del livello di trasporto, migliora efficacemente la sicurezza introducendo un meccanismo di handshake a quattro vie. Questo articolo riassumerà in dettaglio i vantaggi in termini di sicurezza di SCTP, lo confronterà con il meccanismo di handshake a tre vie di TCP ed esplorerà i principi degli attacchi SYN e le relative strategie di difesa.

Handshake a tre vie TCP e attacco SYN

meccanismo di handshake a tre vie

La creazione di una connessione TCP si basa su un famoso processo di handshake a tre vie:

  1. Il client invia SYN A: Il client invia una richiesta sincrona al server, indicando che il client desidera stabilire una connessione.
  2. Il server restituisce SYN B, ACK A 1: dopo che il server ha ricevuto la richiesta, la memorizza nella cache e invia una risposta sincrona e una conferma al client.
  3. Il client invia ACK B 1: Dopo aver ricevuto la risposta dal server, il client invia informazioni di conferma al server per completare la creazione della connessione.

Il principio dell'attacco SYN

L'attacco SYN sfrutta un punto debole del processo di handshake a tre vie TCP. Un utente malintenzionato lo fa inviando un gran numero di richieste SYN al server senza completare i passaggi finali dell'handshake. In questo momento, il server manterrà un gran numero di client nello stato SYN-RECV, esaurendo così le risorse del server. Quando ci sono nuove richieste SYN, queste verranno scartate, influenzando i normali servizi.

Handshake a quattro vie e miglioramento della sicurezza di SCTP

Meccanismo di handshake a quattro vie

SCTP migliora la sicurezza della creazione della connessione introducendo il quarto handshake:

  1. Il client invia INIT: Il client invia una richiesta di inizializzazione al server.
  2. Il server restituisce INIT ACK: Dopo aver ricevuto la richiesta di inizializzazione, il server restituisce una conferma.
  3. Il server invia COOKIE ECHO: Il server invia un COOKIE al client e richiede al client di portare con sé il COOKIE nella richiesta successiva.
  4. Il client trasporta COOKIE e invia COOKIE ACK: Dopo aver ricevuto il COOKIE, il client lo trasporta nella richiesta e lo restituisce al server. Il server stabilisce la connessione dopo aver superato la verifica.

Il ruolo del BISCOTTO

Il meccanismo COOKIE in SCTP è la chiave per resistere agli attacchi SYN. Quando il server riceve una richiesta di connessione, non alloca immediatamente le risorse di memoria, ma genera un COOKIE e lo invia al client. Il client trasporta questo COOKIE nella richiesta successiva e il server verifica il COOKIE per confermare l'identità del cliente e la legittimità della richiesta, evitando così un'allocazione non valida delle risorse.

Insomma

Confrontando i processi di creazione della connessione di TCP e SCTP, possiamo vedere che SCTP migliora significativamente la sicurezza attraverso il meccanismo di handshake a quattro vie e COOKIE. Questo meccanismo non solo evita gli attacchi SYN, ma riduce anche lo spreco di risorse del server e migliora l'affidabilità della comunicazione di rete. Con lo sviluppo della tecnologia di rete, questi vantaggi di SCTP potrebbero renderlo una scelta più popolare rispetto a TCP in alcuni scenari.