New TCP Reset Attack

새로운 TCP Reset 공격방법

  • Kim, A-Young (Graduate School of Information & Communications, Hanbat National University) ;
  • Kim, Eun-Gi (Division of Information Communication Engineering, Hanbat National University)
  • 김아영 (한밭대학교 정보통신전문대학원) ;
  • 김은기 (한밭대학교 정보통신공학과)
  • Published : 2012.05.26

Abstract

In this paper, we propose another TCP Reset Attack. In the process of TCP's 3-way handshake, the receiver in the listen state receives segment including abnormal ACK number, then sends Reset to the sender (RFC 792). In this study, Attacker who monitors sender's packets sent in TCP initial connection sends segment including abnormal ACK number to the receiver before the sender sends normal ACK segment. The receiver received abnormal ACK number sends Reset to the sender. As a result, TCP connection is not established between the sender and the receiver.

본 논문에서는 새로운 TCP Reset 공격방법에 대해 제시한다. TCP의 3-way Handshake 과정에서 Receiver가 listen 상태일 때, 부정확한 ACK Number를 포함하는 세그먼트를 받게 되면 Sender TCP에게 Reset을 포함한 세그먼트를 전송하여 연결 설정이 이루어 지지 않는다(RFC 792). 본 연구에서 는 TCP 초기 연결 설정 과정인 3-way Handshake에서 Sender를 모니터링 하고 있는 Attacker가 Sender보다 먼저 부정확한 ACK Number를 포함하는 세그먼트를 보내고, 이를 수신한 Receiver가 Sender에게 Reset을 포한한 세그먼트를 보내어 연결 설정이 이루어지지 않는 새로운 TCP Reset 공격 방법을 제시한다.

Keywords