UDP nijak nebrání, aby ty packety podvrhnul někdo jiný (že není spojení a že to nemá TCP sequence number)
Co brání tomuto scénáři:
FSP klient: Chci 1024 bajtů z offsetu 2048 ze souboru /pub/fsp-2.8.1b22.tar.bz2
Hacker: Tady máš ty data.
...
človek si mysli, že stahuje skvělý nový FSP server a místo toho si stáhne skvělý nový backdoor...
(dobrá, můžou k tomu přidat .bz2.sign, ale určite se někde najde lama, která si to neověří + kdo si to ověří musí stahovat znova...)
Nebo jednoduchý DoS: s podvrženou IP adresou posílám na server požadavky bez klíče nebo s neplatným klíčem v intervalu řekněme 50s. Z dané IP adresy si nikdo nic nestáhne...
BTW, neměl být ten odstavec o klíčování ještě před odstavcem "Ty sis zapomněl klíče?" ?
1. Pokud se hacker nacpe mezi klienta a server, tak sejme TCP bez problemu taky. Viz hracky v Debianu..
2. Posilani nahodnyho packetu po 50 sekundach nezabere, zabralo by ovsem posilani packetu porad se stejnym klicem. To mne nenapadlo a nastesti to lze oneline fixem opravit. Takze dik.