8.4.2 Authentication Protocol ap2.0
Nếu Alice có một nổi tiếng địa chỉ mạng (ví dụ, một địa chỉ IP) mà từ đó cô
luôn giao tiếp, Bob có thể cố gắng để xác thực Alice bằng cách kiểm tra các
địa chỉ nguồn trên gói tin IP mang thông điệp xác thực phù hợp với
địa chỉ nổi tiếng của Alice. Trong trường hợp này, Alice sẽ được chứng thực. Điều này có thể
ngăn chặn một kẻ xâm nhập mạng ngây thơ rất từ mạo danh Alice, nhưng nó sẽ không dừng lại
học sinh xác định nghiên cứu cuốn sách này, hoặc nhiều người khác!
Từ nghiên cứu của chúng tôi trong những mạng lưới và liên kết dữ liệu lớp, chúng ta biết rằng nó không phải là
khó khăn ( Ví dụ, nếu một người có quyền truy cập vào mã hệ điều hành và có thể xây dựng
hạt nhân hệ điều hành riêng của mình, như là trường hợp với Linux và một số khác
hệ điều hành tự do có sẵn) để tạo ra một gói tin IP, đặt bất cứ nguồn IP
địa chỉ chúng tôi muốn (cho Ví dụ, địa chỉ của Alice nổi tiếng IP) vào các gói tin IP,
và gửi dữ liệu thông qua giao thức link-layer với router đầu tiên-hop. Từ đó
trở đi, các gói tin không đúng nguồn giải quyết sẽ được chu đáo chuyển cho Bob.
Cách tiếp cận này, thể hiện trong hình 8.16, là một hình thức giả mạo IP. IP giả mạo có thể
tránh được nếu router đầu tiên-hop Trudy được cấu hình để chuyển tiếp chỉ datagrams chứa Trudy của IP nguồn địa chỉ [RFC 2827]. Tuy nhiên, khả năng này không phải là phổ triển khai hoặc thi hành. Do đó Bob sẽ là ngu ngốc khi cho rằng Trudy của
đầu tiên-hop quản lý mạng (những người có thể là Trudy mình) đã cấu hình Trudy của
router để chuyển tiếp chỉ giải quyết thỏa đáng các datagram.
đang được dịch, vui lòng đợi..
