fesc
Mitglied
- Mitglied seit
- 14 Mai 2016
- Beiträge
- 350
- Punkte für Reaktionen
- 92
- Punkte
- 28
Ja, danke, da war ich mit meiner Vermutung es läge am eRouter wohl auf dem Holzweg.Das heißt in der Folge dann auch, daß es bereits einen Mechanismus zum "Bewerten der Pakete" gibt ... das meintest Du vermutlich mit "so viel Intelligenz"?
Für mich wäre es eher die Frage, ob diese Limitierung (die kann sich ja jeder mit "iptables" für sein Linux auch selbst bauen) sich jetzt auf eine IP-Adresse als Absender beschränkt (dann würde das Absetzen von "störenden Paketen" mit gefälschter Absenderadresse immer noch funktionieren und das Problem wäre nur halb gelöst) oder für alle eingehenden, neuen UDP-Pakete gilt (für die bisher noch kein Eintrag in der Tabelle existiert - nach meinem Verständnis war die für diesen Eintrag (bzw. für die Reorganisation der Tabelle) benötigte Zeit das eigentliche Nadelöhr beim beschriebenen Problem).
..
PS: Vielleicht hat Intel aber auch bloß die Anzahl der Reorganisationen der Tabelle pro Zeiteinheit begrenzt, das wäre vielleicht sogar einfacher zu realisieren (und braucht gar keinen Blick in die Pakete), allerdings wären davon dann halt wirklich alle "neuen Flows" betroffen, die nicht direkt durch die Hardware-Beschleunigung zur MAC-Bridge gelangen. Dafür wirkt das dann wohl auch bei allen Protokollen ...
Was die Absender IP betrifft, die ist nach wie vor via ICMP und TCP erreichbar, also wenn dann UDP+Absender. Einen Test mit spoofing habe ich nicht.
Es sieht nicht so aus als ob die Anzahl der Reorganisationen allgemein begrenzt wird, denn nach der Blockierung geht erst mal gar nix mehr (von diesem Angriff) durch. Wenn ich deinen Ansatz richtig verstehe hätten zumindest noch ein paar sichtbar sein müssen.