stringtranslate.com

Un poco malvado

El bit maligno es un campo ficticio de encabezado de paquete IPv4 propuesto en una humorística RFC del Día de los Inocentes de 2003, [1] escrita por Steve Bellovin . La Solicitud de comentarios recomendaba que el último bit sin usar, el "Bit reservado" [2] en el encabezado de paquete IPv4 , se utilizara para indicar si un paquete se había enviado con intenciones maliciosas, lo que hace que la ingeniería de seguridad informática sea un problema fácil: simplemente ignore cualquier mensaje que tenga el bit maligno activado y confíe en el resto.

Impacto

Una investigación de 2015 realizada por el ingeniero de redes Ben Cartwright-Cox reveló que varios sitios web populares (436 sitios web de Alexa 20k en ese momento), como los que pertenecen a varias universidades y bancos, al proveedor de antivirus Kaspersky y al proveedor de software de escritorio remoto Teamviewer respetan la "parte malvada" al descartar la solicitud entrante, lo que los hace compatibles con RFC 3514. [3]

Influencia

El bit maligno se ha convertido en sinónimo de todos los intentos de buscar soluciones técnicas simples a problemas sociales humanos difíciles que requieren la participación voluntaria de actores maliciosos, en particular los esfuerzos por implementar la censura de Internet utilizando soluciones técnicas simples.

Como broma, FreeBSD implementó soporte para la parte malvada ese día, pero eliminó los cambios al día siguiente. [4] Un parche de Linux que implementa el módulo iptables "ipt_evil" fue publicado el año siguiente. [5] Además, hay disponible un parche para FreeBSD 7, [6] y se mantiene actualizado.

Existe una extensión para el protocolo XMPP , inspirada en Evil Bit. [7]

Este RFC también ha sido citado en el por lo demás completamente serio RFC 3675, ".sex Considered Dangerous", lo que puede haber hecho que los defensores de .xxx se preguntaran si el Grupo de Trabajo de Ingeniería de Internet (IETF) estaba comentando sobre su solicitud de un dominio de nivel superior (TLD) – el documento no estaba relacionado con su solicitud. [8]

Para el Día de los Inocentes de 2010, Google agregó un &evil=trueparámetro a las solicitudes a través de las API de Ajax. [9]

Se propuso un parche para agregar compatibilidad con RFC 3514 en Wireshark , pero nunca se implementó. [10]

Véase también

Referencias

  1. ^ S. Bellovin (1 de abril de 2003). El indicador de seguridad en el encabezado IPv4. Grupo de trabajo de redes. doi : 10.17487/RFC3514 . RFC 3514. Informativo. Esta es una solicitud de comentarios por el Día de los Inocentes .
  2. ^ Rocha, Luis (1 de abril de 2013). "The Evil Bit". Cuenta con seguridad . Consultado el 9 de mayo de 2016 .
  3. ^ "Quizás sea el único usuario (poco) malvado de Internet". blog.benjojo.co.uk . Consultado el 13 de septiembre de 2024 .
  4. ^ Implementación, eliminación
  5. ^ "ipt_evil, parte del núcleo". Archivado desde el original el 2 de febrero de 2011 . Consultado el 1 de enero de 2011 .
  6. ^ "RFC3514 para FreeBSD7". Archivado desde el original el 18 de febrero de 2009. Consultado el 26 de diciembre de 2013 .
  7. ^ Saint-Andre, Peter; Hildebrand, Joe (1 de abril de 2003). «XEP-0076: Malicious Stanzas». Archivado desde el original el 16 de abril de 2013.
  8. ^ "Los dominios de nivel superior relacionados con adultos se consideran peligrosos" . Consultado el 6 de julio de 2017 .
  9. ^ "Te ayudamos a ayudarnos a ayudarte". googleajaxsearchapi.blogspot.co.uk . Consultado el 19 de febrero de 2017 .
  10. ^ "Wireshark · Ethereal-dev: [Ethereal-dev] Parche: compatibilidad con RFC 3514". Wireshark . Consultado el 15 de mayo de 2024 .