ア | イ | ウ | エ | オ |
カ | キ | ク | ケ | コ |
サ | シ | ス | セ | ソ |
タ | チ | ツ | テ | ト |
ナ | ニ | ヌ | ネ | ノ |
ハ | ヒ | フ | ヘ | ホ |
マ | ミ | ム | メ | モ |
ヤ | ユ | ヨ | ||
ラ | リ | ル | レ | ロ |
ワ | ヰ | ヴ | ヱ | ヲ |
ン |
A | B | C | D | E |
F | G | H | I | J |
K | L | M | N | O |
P | Q | R | S | T |
U | V | W | X | Y |
Z | 数字 | 記号 |
「IPv4ヘッダー中のセキュリティフラグ」を定義するRFC 3514に規定される、IPv4ヘッダー中のフラグビット。
悪意あるパケットを送信する者は、自主的にこのビットを1にすることが推奨される。
こうすると、受信側でこれを読み取り、簡単に悪意あるパケットを排除でき、セキュリティが格段に向上するからである。
IPv4ヘッダー中には3ビットのフラグ領域がある。
このうち最上位ビットは未使用で残されていたため、ここにevil bitを割り当てた。
このビットが0であれば、そのパケットには悪意が無い。
ホスト、ネットワーク等はこのパケットが無害であることを仮定する必要があり(SHOULD)、防護手段を講じてはならない(SHOULD NOT)。
フラグをセットするには多くの方法がある。
少なくとも、攻撃プログラムはこのビットを立てなければならない(MUST)。
セキュリティ機構が正しく機能するかどうかは、evil bitが適切にセットされるかどうかに決定的に依存する。
もし誤ってevil bitをセットしてしまえば、サービス拒否が発生する可能性がある。
また、悪意がありながらevil bitを立てない「極めて悪意あるパケット」が発生した場合、このセキュリティ機構では対応することが出来ない。
コメントなどを投稿するフォームは、日本語対応時のみ表示されます