Это вопрос, который касается моего ума, но не может найти решение. Предположим, есть туннель IKE между двумя одноранговыми узлами (peer_1, peer_2). Теперь есть атакующий, который хочет разбить этот туннель. То, что делает злоумышленник, заключается в том, что для каждого поддерживаемого информационного запроса от peer_1 до peer_2 он/она (атакующий) отвечает обратно с INVALID_IKE_SPI, уведомляя полезную нагрузку и, очевидно, это сообщение будет в виде простого текста. Это приводит к тому, что peer_1, полагая, что IKE_SA получил некоторую проблему, и после выполнения конкретной повторной попытки peer_1 закрывает туннель (хотя rfc 7296 указывает, что peer, получающий такой ответ, не должен изменять свое состояние, но должен быть конец повторной попытки продолжать жить, чтобы избавиться от сетевого потока). В результате атакующий выигрывает.Как мы можем безопасно обрабатывать сообщения проверки жизнеспособности в IKEv2 с уведомлением полезной нагрузки INVALID_IKE_SPI
Есть ли что-нибудь, что сам протокол IKEv2 говорит о предотвращении такого рода ситуаций?
Если кто-нибудь знает об этом, пожалуйста, ответьте мне, или какое-то решение будет полезно.
1> Это привело бы к отключению всего сетевого соединения, если вы решили отказаться от всего пакета. 2> Это (3-я маркерная точка) - вот что я просил. 3> У злоумышленника не будет никакой гарантии, удастся ли ему добиться успеха или нет. Я думаю, что с точки зрения злоумышленника это не хороший метод. – user2940110
@ user2940110 Конечно, но (учитывая, что ваш ответ не указал возможности атакующего). Я попытался охватить всех соответствующих атакующих в ответе. – vlp
@ user2940110 Возможно, вы захотите рассмотреть вопрос о принятии ответа, чтобы пометить его разрешенным (если вы так чувствуете) .... Возможно [первый] (http://stackoverflow.com/questions/29799072/ikev2-rekeying-of- ike-sa-use-create-child-sa-message), а также ... Удачи вам в проекте IPSEC! – vlp