Je hebt een klacht over de onderstaande posting:
Op het IEEE Symposium on Security and Privacy (http://www.ieee-security.org/TC/SP2012/program.html) zullen morgen Zhiyun Qian and Z. Morley Mao (University of Michigan) een presentatie geven over: Off-Path TCP Sequence Number Inference Attack - How Firewall Middleboxes Reduce Security De bijbehorende publicatie is al beschikbaar als PDF: http://web.eecs.umich.edu/~zhiyunq/pub/oakland12_TCP_sequence_number_inference.pdf Als ik het goed begrijp is voor een aanval nodig: - Een client device waarop al malware draait, echter unprivileged en zonder toegang tot andere applicaties; - Het client device bevindt zich aan de schone kant van een firewall die TCP pakketjes dropt waarvan de sequence nummers buiten het TCP window vallen. Deze functionaliteit is niet nodig in een firewall (endpoints kunnen dat prima) maar de gedachte is dat je zo vervalste pakketjes al in de firewall blokkeert en zo minder verkeer in je schone netwerk overhoudt. Volgens de publicatie doen bijna alle grote firewall makers dit, ...
Beschrijf je klacht (Optioneel):