QUICforge: 基于 QUIC 协议的客户端伪造请求攻击

该工作由柏林工业大学分布式基础设施安全实验室的 Yuri Gbur 和 Florian Tschorsch 共同完成。作者从 QUIC 协议的设计出发,分析了 (1) 服务端初始请求伪造(Server Initial Request Forgery, SIRF),(2) 版本协商请求伪造 (Version Negotiation Request Forgery, VNRF) 以及 (3) 连接迁移请求伪造(Connection Migration Request Forgery, CMRF ) 这三种典型的客户端请求伪造攻击模式。作者发现 VNRF 可用于模拟 DNS 等基于 UDP 的协议,SIRF 和 CMRF 可用于流量放大攻击。作者评估了 13 种开源 QUIC 协议的实现,探索了请求伪造攻击的影响,结果表明,所有实现都受 SIRF 和 VNRF 请求伪造攻击影响,QUIC 协议存在潜在的脆弱性。论文发表于国际网络安全四大顶级学术会议 NDSS 2023。

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值