stringtranslate.com

TCP sigiloso

En redes informáticas , TCP Stealth es una modificación propuesta del Protocolo de Control de Transmisión (TCP) para ocultar al público los puertos abiertos de algunos servicios TCP, con el fin de impedir los escaneos de puertos . Es algo similar a la técnica de port knocking . [1] [2] A partir de mayo de 2015 es una especificación del Borrador de Internet de la IETF . [3]

La propuesta modifica el protocolo de enlace de tres vías TCP al aceptar únicamente conexiones de clientes que transmitan una prueba de conocimiento de un secreto compartido . Si el intento de conexión no utiliza TCP Stealth, o si falla la autenticación, el servidor actúa como si ningún servicio estuviera escuchando en el número de puerto. [4]

El proyecto y la especificación inicial del borrador de Internet se anunciaron el 15 de agosto de 2014, [3] tras las revelaciones sobre el proyecto HACIENDA del GCHQ , que utiliza el escaneo de puertos para encontrar sistemas vulnerables para las agencias de inteligencia Five Eyes . [1] [5] El borrador fue escrito por investigadores de la Technische Universität München , Jacob Appelbaum del Proyecto Tor y Holger Kenn de Microsoft .

Referencias

  1. ^ de David Meyer (15 de agosto de 2014). "La nueva herramienta "TCP Stealth" tiene como objetivo ayudar a los administradores de sistemas a impedir que los espías exploten sus sistemas". GigaOM .
  2. ^ "El software TCP Stealth previene los ataques cibernéticos". BGR Media. 18 de agosto de 2014.
  3. ^ ab TCP Stealth. 17 de enero de 2015. ID draft-kirsch-ietf-tcp-stealth-01.
  4. ^ "Los investigadores de TUM desarrollan software de defensa" TCP Stealth"". Universidad Técnica de Múnich . 15 de agosto de 2014.
  5. ^ "NSA/GCHQ: El programa HACIENDA para la colonización de Internet". 15 de agosto de 2014.

Enlaces externos