En redes informáticas , TCP Stealth es una modificación propuesta del Protocolo de Control de Transmisión (TCP) para ocultar al público los puertos abiertos de algunos servicios TCP, con el fin de impedir los escaneos de puertos . Es algo similar a la técnica de port knocking . [1] [2] A partir de mayo de 2015 [actualizar]es una especificación del Borrador de Internet de la IETF . [3]
La propuesta modifica el protocolo de enlace de tres vías TCP al aceptar únicamente conexiones de clientes que transmitan una prueba de conocimiento de un secreto compartido . Si el intento de conexión no utiliza TCP Stealth, o si falla la autenticación, el servidor actúa como si ningún servicio estuviera escuchando en el número de puerto. [4]
El proyecto y la especificación inicial del borrador de Internet se anunciaron el 15 de agosto de 2014, [3] tras las revelaciones sobre el proyecto HACIENDA del GCHQ , que utiliza el escaneo de puertos para encontrar sistemas vulnerables para las agencias de inteligencia Five Eyes . [1] [5] El borrador fue escrito por investigadores de la Technische Universität München , Jacob Appelbaum del Proyecto Tor y Holger Kenn de Microsoft .