Индекс форумов |
Исходное сообщение |
---|
"Выявлены уязвимости, позволяющие манипулировать трафиком в с..." Отправлено Аноним, 02-Июл-18 16:31 |
Ну от описанного вектора атаки уникальность keystream не спасает. Суть в том, что если ты знаешь что конкретно в этом сообщении запрос к DNS, например по размеру, то выполнив XOR для четырех байт по смещению где DST IP лежит и известного адреса DNS, получишь значение 4х байт keystream, которые использовались для шифрования блока с DST IP, что дает возможность взять адрес подставного DNS, выполнить с ним XOR используя вычисленный кусок keystream, и вставить в сообщение. Такая схема прокатит так как в User Plane не используется Integrity Protection. |
При общении не допускается: неуважительное отношение к собеседнику, хамство, унизительное обращение, ненормативная лексика, переход на личности, агрессивное поведение, обесценивание собеседника, провоцирование флейма голословными и заведомо ложными заявлениями. Не отвечайте на сообщения, явно нарушающие правила - удаляются не только сами нарушения, но и все ответы на них. Лог модерирования. |
Закладки на сайте Проследить за страницей |
Created 1996-2024 by Maxim Chirkov Добавить, Поддержать, Вебмастеру |