Uma Análise da Eficácia dos Mecanismos de Detecção de Erros da Pilha de Protocolos da Internet
Resumo
Este artigo apresenta uma análise dos mecanismos de detecção de erros de transmissão mais utilizados em redes TCP/IP com atenção especial às suas vulnerabilidades. O objetivo é avaliar a eficácia dos mecanismos por meio de injeção de erros no campo de dados da aplicação. A verificação foi feita utilizando raw sockets e um simulador, desenvolvido para gerar cenários de acordo com modelos estatísticos. Os resultados confirmam que erros podem passar despercebidos pelos meios de verificação e alcançarem a aplicação.
Referências
Braden, R., Borman, D., Partridge, C. e Plummer, W. W. (1988). Computing the internet checksum. RFC.
Conta, A., Deering, S. e Gupta, M. (2006). Internet control message protocol (icmpv6) for the internet protocol version 6 (ipv6) specification. RFC.
Deering, S. E. e Hinden, R. M. (1998). Internet protocol, version 6 (ipv6) specification. RFC.
Gilbert, E. N. (1960). Capacity of a burst-noise channel. The Bell System Technical Journal, 39(5):1253–1265.
Heffernan, A. (1998). Protection of bgp sessions via the tcp md5 signature option. RFC.
Jiang, W. e Schulzrinne, H. (2000). Modeling of packet loss and delay and their effect on real-time multimedia service quality. In: PROCEEDINGS OF NOSSDAV ’2000.
Koopman, P., Driscoll, K. R. e Hall, B. (2015). Selection of cyclic redundancy code and checksum algorithms to ensure critical data integrity. Technical report, U.S. Department of Transportation.
Kurose, J. F. e Ross, K.W. (2012). Redes de Computadores e a Interent: uma abordagem top-Down. Pearson, 6 ed.
Maxino, T. C. e Koopman, P. J. (2009). The effectiveness of checksums for embedded control networks. IEEE Trans. on Dependable and Secure Computing, 6(1):59–72.
Pandurangan, V. (2016). Linux kernel bug delivers corrupt TCP/IP data to Mesos, Kubernetes, Docker containers. [link]. Acesso em: 27/02/2019.
Peterson, W. W. e Brown, D. T. (1961). Cyclic codes for error detection. Proceedings of the IRE, 49(1):228–235.
Postel, J. (1980). User datagram protocol. RFC.
Postel, J. (1981). Internet protocol. RFC.
Rahmani, M., Hintermaier, W., Muller-Rathgeber, B. e Steinbach, E. (2007). Error detection capabilities of automotive network technologies and ethernet - a comparative study. In: 2007 IEEE Intelligent Vehicles Symposium, pp. 674–679.
Sousa, P. B. e Ferreira, L. L. (2007). Bit error models. Technical report, Polytechnic Institute of Porto.
Stone, J., Greenwald, M., Partridge, C. e Hughes, J. (1998). Performance of checksums and CRC’s over real data. IEEE/ACM Trans. Netw., 6(5):529–543.
Stone, J. e Partridge, C. (2000). When the crc and tcp checksum disagree. In: Proc. Conf. on Appl., Tech., Arch.s, and Protocols for Comp. Comm., SIGCOMM ’00, pp. 309–319, New York, NY, USA. ACM.
Touch, J., Mankin, A. e Bonica, R. (2010). The tcp authentication option. RFC.
Tournoux, P. U., Lochin, E., Lacan, J., Bouabdallah, A. e Roca, V. (2011). On-the-fly erasure coding for real-time video applications. IEEE Transactions on Multimedia, 13(4):797–812.
Wolf, J. K. e Blakeney, R. D. (1988). An exact evaluation of the probability of undetected error for certain shortened binary CRC codes. In: MILCOM 88, 21st Military Communications Conference, pp. 287–292 vol.1.
Yu, X., Modestino, J. W. e Tian, X. (2008). The accuracy of markov chain models in predicting packet-loss statistics for a single multiplexer. IEEE Transactions on Information Theory, 54(1):489–501.