IPv6身份验证标头对IPv6头的有效负载、标头和不可更改的字段以及选项使用MD5哈希,以防止顺序请求攻击。但是,所有这些计算此哈希所需的信息对于任何监视连接(并模拟真实主机的IP地址)的攻击者也是可用的,因为它们也在数据包中。
那么,攻击者不能窃取真正主机的联系的护卫是什么呢?
另外,在MD5中处理的有效载荷是什么?当前数据包的有效负载还是前一个数据包的有效负载?
发布于 2017-03-14 13:15:31
在两个主机开始相互使用AH之前,它们需要就一组公共参数、安全关联或SA达成一致。这通常使用IKE协议(IKEv1或IKEv2)来实现。作为协商的一部分,他们还得到了会话密钥或“秘密”,即只有这两个主机知道的随机值。
然后,这个秘密也被输入到散列函数(可以是MD5或其他一些算法)中,该函数用于计算AH报头中的ICV (完整性检查值)。
因此,如果攻击者想要伪造数据包(或修改由实际发送方发送的数据包),则无法生成正确的ICV,因为他不知道这个秘密。
ICV保护的有效载荷始终是当前数据包的负载。
https://networkengineering.stackexchange.com/questions/39684
复制相似问题