パスワードを忘れた? アカウント作成
この議論は賞味期限が切れたので、アーカイブ化されています。 新たにコメントを付けることはできません。

DoS攻撃元となっていた第三者のネットワークカメラを勝手にシャットダウンするのは不正アクセスか」記事へのコメント

  • ACKが返るまで再送信ができないとか再送タイムアウトが伸びていくとか、
    DENYが返ったら再送タイムアウトがめちゃくちゃな長時間に設定されるとか。
    DDoSを防衛するのはほぼ不可能だから、攻撃手段を奪うしかないと思うのだけど。

    • by Anonymous Coward

      TCP だけだと思ってる?

      • by Anonymous Coward

        無理やりな垂れ流しができないよう、UDPにも必要なプロトコル入れればいいでしょ。

        • by Anonymous Coward

          それはもはやUDPではないのでは

          • by Anonymous Coward on 2018年11月20日 11時19分 (#3518353)

            UDP単体だからたれ流せるのであって、TCP+UDPでもいいじゃないですか。
            UDPクライアントがTCPで経路のルータにコネクション張って、フロー制御要求すればいい。

            親コメント
            • by Anonymous Coward on 2018年11月20日 14時20分 (#3518438)

              なんでトランスポート層とアプリケーション層の話が混ざって議論されてるんだよw

              UDPをきちんとコネクションを貼って垂れ流しができないようにパケット制御するようにしたら、それはもうTCPじゃないかw

              親コメント
              • by Anonymous Coward

                フロー制御専用のプロトコル作ればいいんじゃねというつもりで話してるんだが。
                アプリの中でやるんじゃなくて、経路間でTCP張って、ストリームのフロー制御情報はTCP側でやりとりすればいいじゃない。
                なんでUDPの中だけで完結させる必要があるのよ。

              • by Anonymous Coward on 2018年11月20日 15時04分 (#3518472)

                「フロー制御できないプロトコルを使った攻撃(今回ならDNSリフレクション)にどう対処するか」って話なのになんで「フロー制御できるプロトコル作ればいい」になるんだよ……

                親コメント
              • by Anonymous Coward

                今は経路を構成する機器同士で帯域保護を行うプロトコルが存在しないから、帯域を食いつぶす攻撃が可能になってる。
                なら、機器間でフロー制御を行うためのプロトコルを作ればいい。
                大量のパケットを送り付けられた機器が経路の上流に対して抑制要求を行い、それをさらに上流へリレーすれば根元を止められる。

              • by Anonymous Coward

                そこまで言うなら、IETF にドラフト上げて。
                で、全 UDP アプリケーションに対して実装するよう関連 RFC を更新させるべくロビー活動してよ。
                それでも古い UDP アプリケーションは残り続けるだろう。せいぜい絵に描いた餅にならないようにな。

              • by Anonymous Coward

                アプリケーションは関係ないよ。ルータで処理される想定だから。

            • by Anonymous Coward

              それ、UDP使うメリットある?

              • by Anonymous Coward

                あるよ。そもそもUDPは必要な制御があれば別に用意するものだし。

アレゲは一日にしてならず -- アレゲ研究家

処理中...