{"id":1144,"date":"2010-04-02T16:09:05","date_gmt":"2010-04-02T15:09:05","guid":{"rendered":"http:\/\/www.mitternachtshacking.de\/blog\/1144-eh2010-trends-und-neuerungen-bei-der-protokollentwicklung"},"modified":"2018-05-29T21:55:39","modified_gmt":"2018-05-29T20:55:39","slug":"eh2010-trends-und-neuerungen-bei-der-protokollentwicklung","status":"publish","type":"post","link":"https:\/\/www.mitternachtshacking.de\/blog\/1144-eh2010-trends-und-neuerungen-bei-der-protokollentwicklung","title":{"rendered":"EH2010: Trends und Neuerungen bei der Protokollentwicklung"},"content":{"rendered":"<p>There is no answer to the question &#8222;How far can TCP go?&#8220;<\/p>\n<p><strong>TCP Authentication Option (AO) <\/strong><\/p>\n<p>TCP MD5 (<a href=\"http:\/\/www.ietf.org\/rfc\/rfc2385.txt\">RFC 2385<\/a>)\u00c2\u00a0 wird\u00c2\u00a0 abgel\u00f6st von Authentication Option (AO). Die MD5-Pr\u00fcfsumme steht in einer TCP-Option. Das Segment wird verworfen, wenn die Pr\u00fcfsumme nicht stimmt. AO erlaubt beliebige Hash-Algorithmen, unterst\u00fctzt Rekey, Replay-Protection und ben\u00f6tigt 16 Byte im TCP-Header. TCP-AO ist aktuell als IETF-Draft verf\u00fcgbar. Schl\u00fcsselw\u00f6rter: Sequence Number Extension (SNE), Master Key Tuple (MKT). Links: Draft <a href=\"http:\/\/tools.ietf.org\/html\/draft-ietf-tcpm-tcp-auth-opt-11\">TCP-AO<\/a>, Draft <a href=\"http:\/\/www.ietf.org\/id\/draft-ietf-tcpm-tcp-ao-crypto-03.txt\">TCP-AO Crypto<\/a>.<\/p>\n<p><strong>SACK Loss Recovery <\/strong><\/p>\n<p>Fr\u00fchzeitige Erkennung von verlorengegangenen TCP-Paketen Mit Hilfe der TCP-Option Selective Acknowledgement. Links: Draft <a href=\"http:\/\/tools.ietf.org\/id\/draft-ietf-tcpm-sack-recovery-entry-01.txt\">SACK Recovery<\/a>.<\/p>\n<p><strong>Mobile Ad-hoc Netzwerke<\/strong><\/p>\n<p>Mobile Ad-hoc Netze m\u00fcssten \u00fcber ein dynamisches Routingprotokoll benachbarte Systeme erkennen. Verwendet wird daf\u00fcr das Optimized Link State Routing Protocol (OLSR, <a href=\"http:\/\/www.ietf.org\/rfc\/rfc3626.txt\">RFC 3626<\/a>). Schl\u00fcsselw\u00f6rter: Mobile Ad-hoc Netzwerk (Manet). Links: Draft <a href=\"http:\/\/tools.ietf.org\/html\/draft-ietf-manet-olsrv2-10\">OLSRv2<\/a>, Draft <a href=\"http:\/\/tools.ietf.org\/html\/draft-ietf-manet-dymo-10\">DYMO<\/a>, Draft <a href=\"http:\/\/tools.ietf.org\/html\/draft-ietf-manet-smf-10\">SMF<\/a>.<\/p>\n<p><strong>Staukontrolle<\/strong><\/p>\n<p>Staukontrolle (<a href=\"http:\/\/www.ietf.org\/rfc\/rfc2581.txt\">RFC 2581<\/a>) soll eine zu hohe Belegung des Netzwerks verhindern. Dabei werden verschiedene Verfahren der Congestion Control verwendet. Die Hauptarbeiten stammen von Van Jacobsen, der Congestion Control in TCP entworfen hat. Bei UDP fehlt die Staukontrolle. Deshalb wird versucht mit einem eigenen Protokoll, Datagram Congestion Control Protocol (<a href=\"http:\/\/en.wikipedia.org\/wiki\/Datagram_Congestion_Control_Protocol\">DCCP<\/a>, <a href=\"http:\/\/www.rfc-editor.org\/rfc\/rfc4340.txt\">RFC 4340<\/a>) dieses Problem anzugehen. Zus\u00e4tzlich k\u00f6nnte man sich die ermittelte Bandbreite zu einem Kommunikationspartner auch nach Ende der Verbindung merken. Ein weiteres Hilfsmittel ist <a href=\"http:\/\/tools.ietf.org\/html\/rfc4782\">Quick Start TCP<\/a>.<\/p>\n<p><strong>TCP Cookie Transaction<\/strong><\/p>\n<p>Damit soll verhindert werden, dass Daten einer alten mit einer neuen Verbindung vermengt werden. Fr\u00fcher hat man einfach einen Socket und Port l\u00e4nger gesperrt, inzwischen versucht man das Problem anders zu l\u00f6sen. Dabei kommt ein <a href=\"http:\/\/en.wikipedia.org\/wiki\/TCP_Cookie_Transactions\">TCP Cookie<\/a> zum Einsatz. Links: Draft <a href=\"http:\/\/tools.ietf.org\/html\/draft-faber-time-wait-avoidance-00\">TCP TIME_WAIT<\/a>, Draft <a href=\"http:\/\/tools.ietf.org\/html\/draft-simpson-tcpct-00.html\">TCP CT<\/a>.<\/p>\n<p>Interessant ist f\u00fcr mich jetzt prim\u00e4r die Entwicklung von TCP-AO. Ich k\u00f6nnte mir vorstellen, dass es in naher Zukunft Netzwerkkarten gibt, die die komplette TCP-AO-Berechnung auf der Karte durchf\u00fchren (Offloading) und damit ein gro\u00dfer Teil zuk\u00fcnftiger Netzwerkverbindungen mit TCP-AO authentisiert werden kann. Dann w\u00fcrden vermutlich Man-in-the-Middle-Angriffe erheblich erschwert. Die anderen Punkte besch\u00e4ftigen sich haupts\u00e4chlich mit der Verl\u00e4sslichkeit und Verf\u00fcgbarkeit von Daten\u00fcbertragungen und das finde ich pers\u00f6nlich jetzt nicht so interessant.<\/p>\n<p>In diesem Zusammenhang verweise ich auch gerne auf den <a href=\"http:\/\/www.gont.com.ar\/drafts\/tcp-security\/draft-gont-tcp-security-00.txt\">TCP Security Draft<\/a> von Gont.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>There is no answer to the question &#8222;How far can TCP go?&#8220; TCP Authentication Option (AO) TCP MD5 (RFC 2385)\u00c2\u00a0 wird\u00c2\u00a0 abgel\u00f6st von Authentication Option (AO). Die MD5-Pr\u00fcfsumme steht in einer TCP-Option. Das Segment wird verworfen, wenn die Pr\u00fcfsumme nicht stimmt. AO erlaubt beliebige Hash-Algorithmen, unterst\u00fctzt Rekey, Replay-Protection und ben\u00f6tigt 16 Byte im TCP-Header. TCP-AO [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[13],"tags":[],"_links":{"self":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/posts\/1144"}],"collection":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/comments?post=1144"}],"version-history":[{"count":0,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/posts\/1144\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/media?parent=1144"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/categories?post=1144"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/tags?post=1144"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}