Uma Análise da Eficácia dos Mecanismos de Detecção de Erros da Pilha de Protocolos da Internet

  • Igor França Negrizoli UNIOESTE
  • Luiz A. Rodrigues UNIOESTE
  • Marcio S. Oyamada UNIOESTE

Resumo


Este artigo apresenta uma análise dos mecanismos de detecção de erros de transmissão mais utilizados em redes TCP/IP com atenção especial às suas vulnerabilidades. O objetivo é avaliar a eficácia dos mecanismos por meio de injeção de erros no campo de dados da aplicação. A verificação foi feita utilizando raw sockets e um simulador, desenvolvido para gerar cenários de acordo com modelos estatísticos. Os resultados confirmam que erros podem passar despercebidos pelos meios de verificação e alcançarem a aplicação.

Referências

Azahari, A., Alsaqour, R., Uddin, M. e Al-Hubaishi, M. (2014). Review of error detection of data link layer in computer network. ARPN J. Eng. and Applied Sciences, 9(1):1–4.

Braden, R., Borman, D., Partridge, C. e Plummer, W. W. (1988). Computing the internet checksum. RFC.

Conta, A., Deering, S. e Gupta, M. (2006). Internet control message protocol (icmpv6) for the internet protocol version 6 (ipv6) specification. RFC.

Deering, S. E. e Hinden, R. M. (1998). Internet protocol, version 6 (ipv6) specification. RFC.

Gilbert, E. N. (1960). Capacity of a burst-noise channel. The Bell System Technical Journal, 39(5):1253–1265.

Heffernan, A. (1998). Protection of bgp sessions via the tcp md5 signature option. RFC.

Jiang, W. e Schulzrinne, H. (2000). Modeling of packet loss and delay and their effect on real-time multimedia service quality. In: PROCEEDINGS OF NOSSDAV ’2000.

Koopman, P., Driscoll, K. R. e Hall, B. (2015). Selection of cyclic redundancy code and checksum algorithms to ensure critical data integrity. Technical report, U.S. Department of Transportation.

Kurose, J. F. e Ross, K.W. (2012). Redes de Computadores e a Interent: uma abordagem top-Down. Pearson, 6 ed.

Maxino, T. C. e Koopman, P. J. (2009). The effectiveness of checksums for embedded control networks. IEEE Trans. on Dependable and Secure Computing, 6(1):59–72.

Pandurangan, V. (2016). Linux kernel bug delivers corrupt TCP/IP data to Mesos, Kubernetes, Docker containers. [link]. Acesso em: 27/02/2019.

Peterson, W. W. e Brown, D. T. (1961). Cyclic codes for error detection. Proceedings of the IRE, 49(1):228–235.

Postel, J. (1980). User datagram protocol. RFC.

Postel, J. (1981). Internet protocol. RFC.

Rahmani, M., Hintermaier, W., Muller-Rathgeber, B. e Steinbach, E. (2007). Error detection capabilities of automotive network technologies and ethernet - a comparative study. In: 2007 IEEE Intelligent Vehicles Symposium, pp. 674–679.

Sousa, P. B. e Ferreira, L. L. (2007). Bit error models. Technical report, Polytechnic Institute of Porto.

Stone, J., Greenwald, M., Partridge, C. e Hughes, J. (1998). Performance of checksums and CRC’s over real data. IEEE/ACM Trans. Netw., 6(5):529–543.

Stone, J. e Partridge, C. (2000). When the crc and tcp checksum disagree. In: Proc. Conf. on Appl., Tech., Arch.s, and Protocols for Comp. Comm., SIGCOMM ’00, pp. 309–319, New York, NY, USA. ACM.

Touch, J., Mankin, A. e Bonica, R. (2010). The tcp authentication option. RFC.

Tournoux, P. U., Lochin, E., Lacan, J., Bouabdallah, A. e Roca, V. (2011). On-the-fly erasure coding for real-time video applications. IEEE Transactions on Multimedia, 13(4):797–812.

Wolf, J. K. e Blakeney, R. D. (1988). An exact evaluation of the probability of undetected error for certain shortened binary CRC codes. In: MILCOM 88, 21st Military Communications Conference, pp. 287–292 vol.1.

Yu, X., Modestino, J. W. e Tian, X. (2008). The accuracy of markov chain models in predicting packet-loss statistics for a single multiplexer. IEEE Transactions on Information Theory, 54(1):489–501.
Publicado
16/08/2021
NEGRIZOLI, Igor França; RODRIGUES, Luiz A.; OYAMADA, Marcio S.. Uma Análise da Eficácia dos Mecanismos de Detecção de Erros da Pilha de Protocolos da Internet. In: WORKSHOP DE TESTES E TOLERÂNCIA A FALHAS (WTF), 22. , 2021, Uberlândia. Anais [...]. Porto Alegre: Sociedade Brasileira de Computação, 2021 . p. 71-84. ISSN 2595-2684. DOI: https://doi.org/10.5753/wtf.2021.17205.