Повтор атаки
Атака повторного воспроизведения (также известная как атака повторения или атака воспроизведения ) — это форма сетевой атаки . [1] атака, при которой действительная передача данных злонамеренно или мошенническим образом повторяется или задерживается. [1] Это осуществляется либо отправителем, либо злоумышленником , который перехватывает данные и повторно передает их, возможно, в рамках спуфинговой атаки путем подмены IP-пакетов . Это одна из низкоуровневых версий атаки « человек посередине» . Атаки повторного воспроизведения обычно носят пассивный характер.
Другой способ описания такой атаки: «атака на протокол безопасности с использованием воспроизведения сообщений из другого контекста в предполагаемый (или исходный и ожидаемый) контекст, тем самым обманывая честных участников, заставляя их думать, что они успешно завершили запуск протокола». [2]
Пример
[ редактировать ]Предположим, Алиса хочет доказать Бобу свою личность. Боб запрашивает ее пароль в качестве доказательства личности, которое Алиса послушно предоставляет (возможно, после некоторого преобразования, такого как хеширование или даже добавление соли в пароль); Тем временем Ева подслушивает разговор и сохраняет пароль (или хеш). После завершения обмена Ева (действуя как Алиса) подключается к Бобу; Когда Еву просят подтвердить личность, она отправляет пароль (или хеш) Алисы, считанный из последнего сеанса, который Боб принимает, тем самым предоставляя Еве доступ. [2]
Профилактика и меры противодействия
[ редактировать ]Атаки повторного воспроизведения можно предотвратить, пометив каждый зашифрованный компонент идентификатором сеанса и номером компонента. [2] Эта комбинация решений не использует ничего взаимозависимого друг от друга. За счет того, что нет взаимозависимости, меньше уязвимостей. Это работает, поскольку для каждого запуска программы создается уникальный случайный идентификатор сеанса; таким образом, предыдущий прогон становится труднее воспроизвести. В этом случае злоумышленник не сможет выполнить воспроизведение, поскольку при новом запуске идентификатор сеанса изменится. [2]
Идентификаторы сеансов , также известные как токены сеанса, являются одним из механизмов, который можно использовать для предотвращения атак повторного воспроизведения. Способ генерации идентификатора сеанса работает следующим образом.
- Боб отправляет Алисе одноразовый токен, который Алиса использует для преобразования пароля и отправки результата Бобу. Например, она будет использовать токен для вычисления хэш-функции токена сеанса и добавления ее к используемому паролю.
- Со своей стороны Боб выполняет те же вычисления с токеном сеанса.
- Если и только если значения Алисы и Боба совпадают, вход в систему успешен.
- Теперь предположим, что злоумышленник Ева захватил это значение и пытается использовать его в другом сеансе. Боб отправит другой токен сеанса, и когда Ева ответит своим захваченным значением, оно будет отличаться от вычисления Боба, поэтому он будет знать, что это не Алиса.
Токены сеанса должны выбираться случайным образом (обычно псевдослучайные используются процессы). В противном случае Ева сможет выдать себя за Боба, предъявив какой-то жетон предсказанного будущего, и убедить Алису использовать этот жетон в своей трансформации. Затем Ева может воспроизвести свой ответ позже (когда Боб действительно представит ранее предсказанный токен), и Боб примет аутентификацию .
Одноразовые пароли аналогичны токенам сеанса тем, что срок действия пароля истекает после его использования или через очень короткий промежуток времени. Их можно использовать для аутентификации отдельных транзакций в дополнение к сеансам. Их также можно использовать в процессе аутентификации, чтобы помочь установить доверие между двумя сторонами, которые общаются друг с другом.
Боб также может отправлять одноразовые номера , но затем должен включить код аутентификации сообщения (MAC), который Алиса должна проверить.
Временные метки — еще один способ предотвратить атаку повтора. [3] Синхронизация должна осуществляться с использованием безопасного протокола. Например, Боб периодически транслирует время на своих часах вместе с MAC. Когда Алиса хочет отправить Бобу сообщение, она включает в свое сообщение свою лучшую оценку времени на его часах, которая также проверяется. Боб принимает только сообщения, временная метка которых находится в пределах разумного допуска. Временные метки также реализуются во время взаимной аутентификации , когда Боб и Алиса аутентифицируют друг друга с помощью уникальных идентификаторов сеанса, чтобы предотвратить атаки повторного воспроизведения. [4] Преимущества этой схемы в том, что Бобу не нужно генерировать (псевдо-) случайные числа и что Алисе не нужно запрашивать у Боба случайное число. или почти однонаправленных сетях В однонаправленных это может быть преимуществом. Компромисс заключается в том, что повторные атаки, если они выполняются достаточно быстро, то есть в пределах этого «разумного» предела, могут оказаться успешными.
Предотвращение протокола Kerberos
[ редактировать ]Протокол аутентификации Kerberos включает в себя некоторые контрмеры. В классическом случае атаки с повторным воспроизведением сообщение перехватывается злоумышленником, а затем воспроизводится позднее для достижения эффекта. Например, если банковская схема окажется уязвимой для этой атаки, сообщение, приводящее к переводу средств, может воспроизводиться снова и снова, чтобы перевести больше средств, чем предполагалось изначально. Однако протокол Kerberos, реализованный в Microsoft Windows Active Directory, включает использование схемы, включающей отметки времени, чтобы серьезно ограничить эффективность атак с повторным воспроизведением. Сообщения, для которых истек «время жизни (TTL)», считаются старыми и отбрасываются. [5]
Были предложены улучшения, включая использование схемы тройного пароля. Эти три пароля используются с сервером аутентификации, сервером выдачи билетов и TGS. Эти серверы используют пароли для шифрования сообщений с секретными ключами между различными серверами. Шифрование , обеспечиваемое этими тремя ключами, помогает предотвратить атаки повторного воспроизведения. [6]
Безопасная маршрутизация в одноранговых сетях
[ редактировать ]Беспроводные одноранговые сети также подвержены атакам повторного воспроизведения. В этом случае систему аутентификации можно улучшить и сделать сильнее за счет расширения протокола AODV . Этот метод повышения безопасности одноранговых сетей повышает безопасность сети с небольшими накладными расходами. [7] Если бы возникли большие накладные расходы , сеть могла бы стать медленнее, и ее производительность снизится. Сохраняя относительно низкие накладные расходы, сеть может поддерживать более высокую производительность, одновременно повышая безопасность.
Протокол аутентификации с вызовом и рукопожатием
[ редактировать ]Аутентификация и вход в систему клиентов, использующих протокол «точка-точка» (PPP), подвержены атакам повторного воспроизведения при использовании протокола аутентификации пароля (PAP) для проверки их личности, поскольку аутентифицирующий клиент отправляет свое имя пользователя и пароль в « обычном тексте ». и сервер аутентификации затем отправляет свое подтверждение в ответ на это; Таким образом, перехватывающий клиент может читать передаваемые данные и выдавать себя за каждого из клиента и сервера перед другим, а также иметь возможность затем сохранять учетные данные клиента для последующего олицетворения на сервере. Протокол аутентификации Challenge-Handshake (CHAP) защищает от атак повторного воспроизведения такого рода на этапе аутентификации, используя вместо этого «вызовное» сообщение от аутентификатора, на которое клиент отвечает хеш-вычисленным значением на основе общего секрета (например, пароля клиента). ), который аутентификатор сравнивает со своими собственными расчетами запроса и общего секрета для аутентификации клиента. Полагаясь на общий секрет, который сам не был передан, а также на другие функции, такие как повторение запросов, контролируемое аутентификатором, а также изменение значений идентификатора и запроса, CHAP обеспечивает ограниченную защиту от атак повторного воспроизведения. [8]
Реальные примеры восприимчивости к повторным атакам
[ редактировать ]Существует несколько реальных примеров того, как использовались атаки повторного воспроизведения и как проблемы были обнаружены и исправлены для предотвращения дальнейших атак.
Система удаленного доступа без ключа для автомобилей
[ редактировать ]Многие транспортные средства на дороге используют дистанционную систему бесключевого доступа или брелок для удобства пользователя. Современные системы устойчивы к атакам с простым воспроизведением, но уязвимы к атакам с буферизованным воспроизведением. Эта атака осуществляется путем размещения устройства, которое может принимать и передавать радиоволны, в радиусе действия целевого транспортного средства. Передатчик попытается заглушить любой радиочастотный сигнал разблокировки автомобиля во время его приема и помещения в буфер для последующего использования. При дальнейших попытках разблокировать автомобиль передатчик глушит новый сигнал, буферизует его и воспроизводит старый, создавая подвижный буфер, который находится на шаг впереди автомобиля. Позднее злоумышленник может использовать этот буферизованный код, чтобы разблокировать автомобиль. [9] [10]
Текстозависимая проверка говорящего
[ редактировать ]Различные устройства используют распознавание говорящего для проверки личности говорящего. В текстозависимых системах злоумышленник может записать речь целевого человека, которая была правильно проверена системой, а затем снова воспроизвести запись для проверки системой. Контрмера была разработана с использованием спектральных растровых изображений из сохраненной речи проверенных пользователей. В этом сценарии воспроизводимая речь имеет другой образец и затем будет отклонена системой. [11]
Повторные атаки на устройства IoT
[ редактировать ]В сфере умного дома устройства Интернета вещей (IoT) становятся все более уязвимыми для атак повторного воспроизведения, когда злоумышленник перехватывает и воспроизводит законные сигналы связи между устройством IoT и его сопутствующим приложением. Эти атаки могут поставить под угрозу широкий спектр устройств, включая интеллектуальные розетки, камеры видеонаблюдения и даже бытовую технику. Недавнее исследование [12] продемонстрировали, что значительная часть потребительских IoT-устройств подвержена атакам с повторным воспроизведением. Исследователи обнаружили, что 75% протестированных устройств, поддерживающих локальное подключение, были уязвимы для таких атак. Эти уязвимости позволяют злоумышленникам имитировать легитимные команды, потенциально делая возможным несанкционированные действия, такие как включение умного чайника, отпирание дверей или манипулирование системами безопасности. Такие нарушения создают значительные риски для безопасности и конфиденциальности, поскольку злоумышленники могут получить контроль над критически важными домашними системами. Атаки с повторным воспроизведением используют отсутствие надежных мер безопасности во многих устройствах Интернета вещей. Эти атаки обычно включают в себя перехват сетевого трафика, перехват законных пакетов связи и их последующее воспроизведение на целевом устройстве. Этот метод особенно эффективен против устройств, которые не используют сложные протоколы шифрования или аутентификации.
В популярной культуре
[ редактировать ]В народной сказке « Али-Баба и сорок разбойников » капитан воров использовал парольную фразу «Открой, Сезам», чтобы открыть дверь на склад с добычей. Это подслушал Али-Баба, который позже повторно использовал парольную фразу, чтобы получить доступ и собрать как можно больше добычи, которую он мог унести. [13]
См. также
[ редактировать ]- Атака типа «отказ в обслуживании»
- Дайджест-аутентификация доступа
- Атака «человек посередине»
- Атака перед игрой
- Ретрансляционная атака
- Повтор сеанса
- Прослушивание телефона
Ссылки
[ редактировать ]- ^ Jump up to: а б Эль-Аббади, Реда; Джамули, Хишам (25 января 2021 г.). Морено-Валенсуэла, Хавьер (ред.). «Нечеткое управление Такаги-Сугено для нелинейной сетевой системы, подвергающейся атаке воспроизведения» . Математические проблемы в технике . 2021 : 1–13. дои : 10.1155/2021/6618105 . ISSN 1563-5147 .
- ^ Jump up to: а б с д Маллади, Шрикант. «О предотвращении повторных атак на протоколы безопасности» (PDF) . oai.dtic.mil . Архивировано (PDF) из оригинала 20 января 2022 г.
- ^ Феррара, Пьетро; Мандал, Амит Кр; Кортези, Агостино; Спото, Фаусто (24 ноября 2020 г.). «Статический анализ для обнаружения уязвимостей Интернета вещей» . Международный журнал по программным инструментам для трансфера технологий . 23 (1): 71–88. дои : 10.1007/s10009-020-00592-x . hdl : 10278/3734701 . ISSN 1433-2779 .
- ^ Деванта, Фавиан и Масахиро Мамбо. 2019. «Схема взаимной аутентификации для безопасной передачи услуг туманных вычислений в автомобильной сетевой среде». Доступ IEEE 7:103095–114.
- ^ Олсен, Гейр (1 февраля 2012 г.). «Аутентификация Kerberos 101: понимание основ протокола безопасности Kerberos» . Журнал Редмонд . Проверено 13 июня 2017 г.
- ^ Дуа, Гаган (2013). «Предотвращение повторных атак в протоколе аутентификации Kerberos с использованием тройного пароля». Международный журнал компьютерных сетей и коммуникаций . 5 (2): 59–70. arXiv : 1304.3550 . дои : 10.5121/ijcnc.2013.5205 . S2CID 9715110 .
- ^ Чжэнь, Джейн (2003). «Предотвращение атак повторного воспроизведения для безопасной маршрутизации в одноранговых сетях». Одноранговые, мобильные и беспроводные сети . Конспекты лекций по информатике. Том. 2865. стр. 140–150. дои : 10.1007/978-3-540-39611-6_13 . ISBN 978-3-540-20260-8 .
- ^ Симпсон, Уильям Аллен (1996). «RFC 1994 - Протокол аутентификации рукопожатия вызова PPP (CHAP)» . www.tools.ietf.org . дои : 10.17487/RFC1994 . Проверено 12 сентября 2018 г.
- ^ Бик, С. ван де; Леферинк, Ф. (1 августа 2016 г.). «Уязвимость систем удаленного доступа без ключа к импульсным электромагнитным помехам и возможные улучшения» . Транзакции IEEE по электромагнитной совместимости . 58 (4): 1259–1265. дои : 10.1109/TEMC.2016.2570303 . S2CID 39429975 .
- ^ Франсильон, Орельен. «Атаки на системы пассивного доступа и запуска без ключа в современных автомобилях» (PDF) . eprint.iacr.org/ . Проверено 8 декабря 2016 г.
- ^ Ву, З.; Гао, С.; Клинг, ES; Ли, Х. (1 декабря 2014 г.). Ежегодный саммит и конференция Ассоциации обработки сигналов и информации (APSIPA), Азиатско-Тихоокеанский регион, 2014 г. стр. 1–5. дои : 10.1109/APSIPA.2014.7041636 . ISBN 978-6-1636-1823-8 . S2CID 10057260 .
- ^ Лаззаро, Сара; Де Анджелис, Винченцо; Мандалари, Анна Мария; Буккафурри, Франческо (2024). «Ваш чайник умнее хакера? Масштабируемый инструмент для оценки уязвимостей повторных атак на потребительских устройствах Интернета вещей». Международная конференция IEEE по всеобъемлющим вычислениям и коммуникациям (PerCom) , 2024 г. стр. 114–124. arXiv : 2401.12184 . дои : 10.1109/PerCom59722.2024.10494466 .
{{cite conference}}
: CS1 maint: несколько имен: список авторов ( ссылка ) - ^ Али-Баба и сорок разбойников (электронный текст на Bartleby.com)