D'accord, je vais essayer d'être clair, mais que les spécialistes n'hésitent pas à me reprendre.
Au début d'une connection TCP/IP, un "Numéro de Séquence Initial" (ISN) est généré. Au fur et à mesure de la "conversation" TCP/IP, le numéro de séquence change. Pour spoofer proprement la communication à l'instant t, il est nécessaire de connaître le numéro de séquence qui sera utilisé à l'instant t.
Donc, pour empêcher le spoof, la suite des numéros de séquence est aléatoire... en théorie. En pratique, selon l'OS, la suite est plus ou moins prédictible, et c'est ce qu'étudient ces deux articles.
Pour cela, ils représentent la suite des nombres dans un espace à trois dimensions un peu spécial, l'espace des phases (3 dimensions), défini par (attention, notation LaTeX, i_j = i indice j) :
x_n = s_{n-2} - s_{n-3}
y_n = s_{n-1} - s_{n-2}
z_n = s_n - s_{n-1}
Où S_n est le nième numéro de séquence.
L'interprétation des graphes obtenus est assez directe : plus la figure obtenue est "géométrique" et
u peu étendue, moins la suite de nombre est aléatoire, et plus l'attaque est facile.
--
Primo : rien de ce que j'écris ne saurait avoir a priori valeur de vérité universelle et incontournable.
Secundo : ce post est placé sous la DSSL (Demerden Sie Sich Licence).
Tertio : les barbus mangent du nioubie au p'tit-déj.
Quarto : z'avez vu, j'ai rajouté un tertio ?
Poste le Tuesday 1 March 2005 09:54:25