J'avais eu les RFC sur ce sujet à commenter pendant le Master, souvenir ahah
RFC sur la vulnérabilité de TCP/IP :
RFC 4953 : Juillet 2007 : Defending TCP Against Spoofing Attacks -- > principe des attaques par fabrication de faux paquets TCP et donnait quelques pistes de solutions
RFC 5927 : Juillet 2010 : ICMP Attacks against TCP --> Les attaques utilisant ICMP, avec des paquets de contrôle prétendant être lié à une connexion TCP (ces attaques ICMP contre TCP avaient été découvertes par Fernando Gont en 2005). Il fournit sur son site un outil complet pour les exploiter. Le RFC 5927 appelle les programmeurs de TCP à accepter avec plus de prudence les paquets ICMP.
RFC 5967* : Aout 2010 The application/pkcs10 Media Type -->
RFC 5961 : les attaques RST
RFC 6056 : aléatoirisation des numéros de port
RFC général en rapport :
RFC 793 : TCP/IP
RFC 2581 : TCP Congestion Control (slow start, congestion avoidance, fast retransmit, and fast recovery )
RFC 792 : ICMP
RFC 1191 : Path MTU Discovery
RFC 1122 : classement erreurs ICMP erreurs dures et douces
RFC de solutions possibles :
RFC 4301 : IPSEC
RFC 4251 : SSH
RFC 5925 : solutions moins générales mais qui peuvent apporter un réel progrès de sécurité à TCP, comme l'option d'authentification du RFC 5925. On peut noter que, contrairement aux solutions indiquées plus haut (contrôle de la vraisemblance des numéros de séquence, choix d'un port non prévisible), l'option d'authentification fonctionne non seulement contre l'attaquant aveugle, qui ne peut pas sniffer le réseau, mais aussi contre celui qui peut regarder à loisir les paquets qui passent.