Passa al contenuto principale

7. Sicurezza Messaggi Iniziali (Security of Initial Messages)

I pacchetti Initial non sono protetti con una chiave segreta, quindi sono soggetti a potenziali manomissioni da parte di un attaccante. QUIC fornisce protezione contro gli attaccanti che non possono leggere i pacchetti, ma non tenta di fornire ulteriore protezione contro gli attacchi in cui un attaccante può osservare e iniettare pacchetti. Alcune forme di manomissione (come la modifica dei messaggi TLS stessi) sono rilevabili, ma altre (come la modifica degli ACK) non lo sono.

Ad esempio, un attaccante potrebbe iniettare un pacchetto contenente un frame ACK che faccia sembrare che un pacchetto non sia stato ricevuto, o creare un'impressione errata dello stato della connessione (come la modifica del ritardo ACK). Si noti che tali pacchetti potrebbero causare lo scarto di pacchetti legittimi come duplicati. Le implementazioni DOVREBBERO (SHOULD) prestare attenzione nel fare affidamento su dati non verificati inclusi nei pacchetti Initial.

Un attaccante può anche manomettere i dati trasportati nei pacchetti Handshake, ma poiché tale manomissione richiederebbe la modifica dei messaggi di handshake TLS, tale manomissione porterebbe al fallimento dell'handshake TLS.