Reluare atac

Versiunea actuală a paginii nu a fost încă examinată de colaboratori experimentați și poate diferi semnificativ de versiunea revizuită pe 20 iunie 2020; verificările necesită 2 modificări .

Atacul de reluare  - un atac asupra sistemului de autentificare prin înregistrarea și apoi reluarea mesajelor sau părți ale acestora trimise anterior. Orice informație imuabilă, cum ar fi o parolă sau date biometrice, poate fi înregistrată și utilizată ulterior pentru a simula autenticitatea.

Exemple

Atacul clasic de reluare
  • Alice se autentifică pe computerul lui Bob trimițând pachete care conțin informații despre cont .
  • Bob confirmă identitatea lui Alice și ea obține acces la computerul lui Bob.
  • Chuck interceptează pachete care conțin informațiile contului lui Alice.
  • Când comunicarea dintre Alice și Bob se termină, Chuck trimite pachete interceptate cu informațiile contului lui Alice către computerul lui Bob.

Astfel, Chuck obține acces neautorizat la datele lui Bob.

Reflection Attack
  • Chuck creează o conexiune la computerul lui Bob.
  • Computerul lui Bob trimite o cerere de autentificare.
  • Chuck creează o conexiune la computerul lui Alice și trimite o copie a cererii de identificare a lui Bob.
  • Computerul lui Alice răspunde solicitării.
  • Chuck trimite ID -ul primit de la Alice .

Astfel, atâta timp cât Alice are acces la computerul lui Bob, Chuck obține acces neautorizat la datele sale.

Implementări de atac de rețea

În practică, pentru a efectua acest tip de atac, se folosește imperfecțiunea mijloacelor de autentificare a fluxului de date. Un atacator interceptează mai multe pachete de aplicații sau comenzi, le modifică (de exemplu, modifică suma unui transfer de bani) și le reproduce pentru a efectua acțiuni neautorizate.

Un tip de atac de reluare a sesiunii este utilizarea JavaScript pentru a crea o breșă în Hotmail și alte sisteme de e-mail web. Această vulnerabilitate permite unui hacker să creeze un mesaj de e-mail cu o adresă falsă și să-l trimită la computerul altcuiva. Un utilizator, interesat de o pagină Web aparent „inocentă” în care un hacker a încorporat cod JavaScript rău intenționat, este atacat. Reluarea sesiunii și atacurile de deturnare a sesiunii pot fi implementate doar de programatori calificați, așa că există puține cazuri documentate de astfel de atacuri.

- Wenstrom M. „Securizarea rețelelor Cisco” Atacul de reluare pentru sesiunile CookieStore [1]

Stocarea unui cookie de site poate duce la un atac de reluare. De exemplu, dacă ați folosit serviciile unui Internet cafe , atunci utilizatorul care s-a așezat în fostul dvs. loc vă poate accesa contul pe site-ul care a salvat cookie-ul de sesiune. Următorul este un exemplu de atac de reluare asupra unui serviciu care utilizează module cookie pentru a stoca informații sensibile.

  • Utilizatorul primește un credit, suma este salvată în sesiune.
  • Utilizatorul cumpără ceva.
  • Noua sumă de credit modificată este stocată în sesiune.
  • Utilizatorul preia cookie-urile de la primul pas (pe care le-a copiat anterior) și înlocuiește cookie-urile curente în browser.
  • Utilizatorul și-a primit creditul inițial înapoi.
Atacul asupra rețelei wireless

Rețelele wireless sunt printre cele mai vulnerabile la atacurile de reluare, deoarece un atacator poate obține acces relativ ușor la un canal de comunicație dacă sunt aproape de sursa semnalului electromagnetic. Există dispozitive și programe care permit implementarea unor astfel de atacuri. Un exemplu este un utilitar [2] dezvoltat de un grup de oameni de știință pentru a compromite funcționalitatea și confidențialitatea unei rețele de senzori. Utilitatea funcționează în mai multe etape:

  • Scanarea într-o bandă radio dată pentru prezența unui flux de date
  • Identificarea nodurilor de transmisie
  • Înregistrarea traficului pentru analiză ulterioară
  • Decodificarea și modificarea mesajului (dacă este necesar)
  • Redarea mesajului original sau a unei versiuni modificate a acestuia
  • Trimiterea unui mesaj prin radio

Un astfel de atac este posibil din cauza lipsei de protocoale standardizate pentru rețelele de senzori.

Alte dispozitive/programe
  • Keylogger - un program sau un dispozitiv hardware care înregistrează diverse acțiuni ale utilizatorului - apăsări de taste pe tastatura computerului , mișcări și clicuri ale mouse-ului etc. Dispozitivul ajută la implementarea unui atac clasic de reluare, deoarece oferă unui atacator acces la datele de autentificare ale utilizatorului (login, parolă etc.). Pe care apoi îl folosește pentru a obține acces neautorizat la cont.
  • Un cod grabber este un dispozitiv pentru piratarea unei alarme. Poate intercepta semnalul cheii al proprietarului mașinii, care poate fi folosit ulterior pentru a dezactiva alarma. Există trei tipuri de grabber de cod: algoritmic, grabber de cod de înlocuire și grabber de cod releu.

Luați în considerare munca unui grabber de cod cu înlocuire ca exemplu de implementare a unui atac de reluare. Lăsați codul dinamic KeeLoq să fie folosit pentru criptare în semnalizare , caz în care fiecare mesaj următor este foarte diferit de cel anterior, chiar dacă este apăsat același buton. Cheia trimite un mesaj de alarmă, care constă din două părți: deschis și criptat. Cel deschis conține numărul unic de cheie și identificatorul butonului apăsat, cel criptat conține numărul de apăsare. Acest număr de apăsare este crescut de fiecare dată când este apăsat orice buton. Acesta oferă cod „dinamic”. Sistemul de alarmă primește mesajul, verifică dacă este un breloc cu un număr pe care îl cunoaște și decriptează a doua parte a mesajului - numărul de apăsare. Apoi apare alarma - numărul de apăsări este mai mic decât ultimul sau mai mult: dacă este mai mic, atunci această apăsare a fost deja procesată - este ignorată; dacă mai este necesar, comanda este procesată. Cheia nu știe despre funcțiile de alarmă, trimite doar ce buton este apăsat, iar apoi alarma înțelege cum să răspundă la apăsarea butoanelor. Prin urmare, aceeași telecomandă poate fi utilizată atât cu sistemele de armare / dezarmare cu un singur buton, cât și cu două butoane. Cu un sistem cu un singur buton, apăsarea aceluiași buton schimbă starea de alarmă armată/nearmată. În consecință, la început prinderea codului interceptează mesajul trimis de cheia și îl distorsionează în aer, astfel încât alarma să nu primească mesajul. În același timp, aplicatorul de cod știe cum este distorsionat mesajul și este salvat în forma corectă. Apoi interceptează următorul pachet și în schimb îl trimite pe primul interceptat. Schimbarea durează o fracțiune de secundă și este aproape invizibilă pentru proprietar. Alarma este armată, proprietarul mulțumit pleacă, nefiind atent la faptul că a funcționat doar a doua apăsare a butonului. Apoi, aplicatorul de cod emite pachetul interceptat și alarma este dezarmată.

Contramăsuri

Sarcina principală în protejarea împotriva atacurilor de reluare este de a construi un sistem de autentificare puternic . Ideea de bază este că fiecare sesiune de autentificare utilizează parametri originali ( chei ). Acestea pot fi:

  • marca temporală și durata de viață a cheii (parola)
  • inserare nonce

Acești parametri fac trimiterea mesajelor înregistrate de un atacator inutilă, deoarece, după analizarea lor, sistemul va necesita re-autentificare.

Implementările practice ale sistemelor în prezent sunt:

  • Protocolul de autentificare a rețelei Kerberos
  • un set de protocoale pentru asigurarea protecției datelor IPSec
  • sistem de generare a parolelor unice S/Key

Literatură

  • Nechaev V.I. Elemente de criptografie (Fundamentals of theory of information security). - 1999. - 109 p. — ISBN 5-06-003644-8 .
  • Wenstrom M. Organizația de protecție a rețelelor Cisco. - Williams, 2005. - 760 p. - ISBN 5-8459-0387-4 .
  • Schneier B. Criptografia aplicată. Protocoale, algoritmi, cod sursă în limbaj C = Criptografie aplicată. Protocoale, algoritmi și cod sursă în C. - M. : Triumph, 2002. - 816 p. - 3000 de exemplare.  - ISBN 5-89392-055-4 .
  • Karlof C. și Wagner D. Secure router in wireless sensor networks: Attacks and countermeasures.  (engleză) . - 2011. Arhivat la 5 martie 2016.

Vezi și

Note

  1. Ghid de securitate Ruby On Rails . Preluat la 1 martie 2015. Arhivat din original la 5 aprilie 2018.
  2. Thanassis Giannetsos, Tassos Dimitriou, Neeli R. Prasad. De ultimă generație în ceea ce privește apărarea împotriva atacurilor de găuri de vierme în rețelele de senzori fără fir  // 2009 Prima Conferință Internațională privind Comunicarea fără fir, Tehnologia vehiculelor, Teoria Informației și Tehnologia Sistemelor Aerospațiale și Electronice. — IEEE, 2009-05. - ISBN 978-1-4244-4066-5 . - doi : 10.1109/wirelessvitae.2009.5172466 .

Link -uri