Повтор атаки
Атака повторного воспроизведения (также известная как атака повторения или атака воспроизведения ) — это форма сетевой атаки . [1] атака, при которой действительная передача данных злонамеренно или мошенническим образом повторяется или задерживается. [1] Это осуществляется либо отправителем, либо злоумышленником , который перехватывает данные и повторно передает их, возможно, в рамках спуфинговой атаки путем подмены IP-пакетов . Это одна из низкоуровневых версий атаки « человек посередине» . Атаки повторного воспроизведения обычно носят пассивный характер.
Другой способ описания такой атаки:«атака на протокол безопасности с использованием воспроизведения сообщений из другого контекста в предполагаемый (или исходный и ожидаемый) контекст, тем самым обманывая честных участников, заставляя их думать, что они успешно завершили запуск протокола». [2]
Пример [ править ]

Предположим, Алиса хочет доказать Бобу свою личность. Боб запрашивает ее пароль в качестве доказательства личности, которое Алиса послушно предоставляет (возможно, после некоторого преобразования, такого как хеширование или даже добавление пароля); Тем временем Ева подслушивает разговор и сохраняет пароль (или хеш). После завершения обмена Ева (действуя как Алиса) подключается к Бобу; Когда Еву просят подтвердить личность, она отправляет пароль (или хеш) Алисы, считанный из последнего сеанса, который Боб принимает, тем самым предоставляя Еве доступ. [2]
Профилактика и меры противодействия [ править ]
Атаки повторного воспроизведения можно предотвратить, пометив каждый зашифрованный компонент идентификатором сеанса и номером компонента. [2] Эта комбинация решений не использует ничего взаимозависимого друг от друга. За счет того, что нет взаимозависимости, меньше уязвимостей. Это работает, поскольку для каждого запуска программы создается уникальный случайный идентификатор сеанса; таким образом, предыдущий прогон становится труднее воспроизвести. В этом случае злоумышленник не сможет выполнить воспроизведение, поскольку при новом запуске идентификатор сеанса изменится. [2]
Идентификаторы сеансов , также известные как токены сеанса, являются одним из механизмов, который можно использовать для предотвращения атак повторного воспроизведения. Способ генерации идентификатора сеанса работает следующим образом.
- Боб отправляет Алисе одноразовый токен, который Алиса использует для преобразования пароля и отправки результата Бобу. Например, она будет использовать токен для вычисления хэш-функции токена сеанса и добавления ее к используемому паролю.
- Со своей стороны Боб выполняет те же вычисления с токеном сеанса.
- Если и только если значения Алисы и Боба совпадают, вход в систему успешен.
- Теперь предположим, что злоумышленник Ева захватил это значение и пытается использовать его в другом сеансе. Боб отправит другой токен сеанса, и когда Ева ответит своим захваченным значением, оно будет отличаться от вычисления Боба, поэтому он будет знать, что это не Алиса.
Токены сеанса должны выбираться случайным образом (обычно псевдослучайные используются процессы). В противном случае Ева сможет выдать себя за Боба, предъявив какой-то жетон предсказанного будущего, и убедить Алису использовать этот жетон в своей трансформации. Затем Ева сможет воспроизвести свой ответ позже (когда Боб действительно представит ранее предсказанный токен), и Боб примет аутентификацию .
Одноразовые пароли аналогичны токенам сеанса тем, что срок действия пароля истекает после его использования или через очень короткий промежуток времени. Их можно использовать для аутентификации отдельных транзакций в дополнение к сеансам. Их также можно использовать в процессе аутентификации, чтобы помочь установить доверие между двумя сторонами, которые общаются друг с другом.
Боб также может отправлять одноразовые номера , но затем должен включить код аутентификации сообщения (MAC), который Алиса должна проверить.
Временные метки — еще один способ предотвратить атаку повтора. [3] Синхронизация должна осуществляться с использованием безопасного протокола. Например, Боб периодически транслирует время на своих часах вместе с MAC. Когда Алиса хочет отправить Бобу сообщение, она включает в свое сообщение свою лучшую оценку времени на его часах, которая также проверяется. Боб принимает только сообщения, временная метка которых находится в пределах разумного допуска. Временные метки также реализуются во время взаимной аутентификации , когда Боб и Алиса аутентифицируют друг друга с помощью уникальных идентификаторов сеанса, чтобы предотвратить атаки повторного воспроизведения. [4] Преимущества этой схемы в том, что Бобу не нужно генерировать (псевдо-) случайные числа и что Алисе не нужно запрашивать у Боба случайное число. или почти однонаправленных сетях В однонаправленных это может быть преимуществом. Компромисс заключается в том, что повторные атаки, если они выполняются достаточно быстро, то есть в пределах этого «разумного» предела, могут оказаться успешными.
Предотвращение протокола Kerberos [ править ]
Протокол аутентификации Kerberos включает в себя некоторые контрмеры. В классическом случае атаки с повторным воспроизведением сообщение перехватывается злоумышленником, а затем воспроизводится позднее для достижения эффекта. Например, если банковская схема окажется уязвимой для этой атаки, сообщение, приводящее к переводу средств, может воспроизводиться снова и снова, чтобы перевести больше средств, чем предполагалось изначально. Однако протокол Kerberos, реализованный в Microsoft Windows Active Directory, включает использование схемы, включающей отметки времени, чтобы серьезно ограничить эффективность атак с повторным воспроизведением. Сообщения, для которых истек «время жизни (TTL)», считаются старыми и отбрасываются. [5]
Были предложены улучшения, включая использование схемы тройного пароля. Эти три пароля используются с сервером аутентификации, сервером выдачи билетов и TGS. Эти серверы используют пароли для шифрования сообщений с секретными ключами между различными серверами. Шифрование , обеспечиваемое этими тремя ключами, помогает предотвратить атаки повторного воспроизведения. [6]
Безопасная маршрутизация в одноранговых сетях [ править ]
Беспроводные одноранговые сети также подвержены атакам повторного воспроизведения. В этом случае систему аутентификации можно улучшить и сделать сильнее за счет расширения протокола AODV . Этот метод повышения безопасности одноранговых сетей повышает безопасность сети с небольшими накладными расходами. [7] Если бы возникли большие накладные расходы , сеть рискует стать медленнее, и ее производительность снизится. Сохраняя относительно низкие накладные расходы, сеть может поддерживать более высокую производительность, одновременно повышая безопасность.
Handshake аутентификации Challenge - Протокол
Аутентификация и вход в систему клиентов, использующих протокол «точка-точка» (PPP), подвержены атакам повторного воспроизведения при использовании протокола аутентификации пароля (PAP) для проверки их личности, поскольку аутентифицирующий клиент отправляет свое имя пользователя и пароль в « обычном тексте ». и сервер аутентификации затем отправляет свое подтверждение в ответ на это; Таким образом, перехватывающий клиент может читать передаваемые данные и выдавать себя за каждого из клиента и сервера перед другим, а также иметь возможность затем сохранять учетные данные клиента для последующего олицетворения на сервере. Протокол аутентификации Challenge-Handshake (CHAP) защищает от атак повторного воспроизведения такого рода на этапе аутентификации, используя вместо этого «вызовное» сообщение от аутентификатора, на которое клиент отвечает хэш-вычисленным значением на основе общего секрета (например, пароля клиента). ), который аутентификатор сравнивает со своими собственными расчетами запроса и общего секрета для аутентификации клиента. Полагаясь на общий секрет, который сам не был передан, а также на другие функции, такие как повторение запросов, контролируемое аутентификатором, а также изменение значений идентификатора и запроса, CHAP обеспечивает ограниченную защиту от атак повторного воспроизведения. [8]
Реальные примеры восприимчивости атакам к повторным
Существует несколько реальных примеров того, как использовались атаки повторного воспроизведения и как проблемы были обнаружены и исправлены для предотвращения дальнейших атак.
Система удаленного доступа без ключа для транспортных средств [ править ]
Многие транспортные средства на дороге используют дистанционную систему бесключевого доступа или брелок для удобства пользователя. Современные системы устойчивы к атакам с простым воспроизведением, но уязвимы к атакам с буферизованным воспроизведением. Эта атака осуществляется путем размещения устройства, которое может принимать и передавать радиоволны, в радиусе действия целевого транспортного средства. Передатчик попытается заглушить любой радиочастотный сигнал разблокировки автомобиля во время его приема и помещения в буфер для последующего использования. При дальнейших попытках разблокировать автомобиль передатчик глушит новый сигнал, буферизует его и воспроизводит старый, создавая подвижный буфер, который находится на шаг впереди автомобиля. Позднее злоумышленник может использовать этот буферизованный код, чтобы разблокировать автомобиль. [9] [10]
Текстозависимая проверка говорящего [ править ]
Различные устройства используют распознавание говорящего для проверки личности говорящего. В текстозависимых системах злоумышленник может записать речь целевого человека, которая была правильно проверена системой, а затем снова воспроизвести запись для проверки системой. Контрмера была разработана с использованием спектральных растровых изображений из сохраненной речи проверенных пользователей. В этом сценарии воспроизводимая речь имеет другой образец и затем будет отклонена системой. [11]
В популярной культуре [ править ]
В народной сказке «Али-Баба и сорок разбойников » капитан воров использовал парольную фразу «Открой, Сезам», чтобы открыть дверь на склад с добычей. Это подслушал Али-Баба, который позже повторно использовал парольную фразу, чтобы получить доступ и собрать как можно больше добычи, которую он мог унести. [12]
См. также [ править ]
- Атака типа «отказ в обслуживании»
- Дайджест-аутентификация доступа
- Атака «человек посередине»
- Атака перед игрой
- Ретрансляционная атака
- Повтор сеанса
- Прослушивание телефона
Ссылки [ править ]
- ↑ Перейти обратно: Перейти обратно: а б Эль-Аббади, Реда; Джамули, Хишам (25 января 2021 г.). Морено-Валенсуэла, Хавьер (ред.). «Нечеткое управление Такаги-Сугено для нелинейной сетевой системы, подвергающейся атаке воспроизведения» . Математические проблемы в технике . 2021 : 1–13. дои : 10.1155/2021/6618105 . ISSN 1563-5147 .
- ↑ Перейти обратно: Перейти обратно: а б с д Маллади, Шрикант. «О предотвращении повторных атак на протоколы безопасности» (PDF) . oai.dtic.mil . Архивировано (PDF) из оригинала 20 января 2022 г.
- ^ Феррара, Пьетро; Мандал, Амит Кр; Кортези, Агостино; Спото, Фаусто (24 ноября 2020 г.). «Статический анализ для обнаружения уязвимостей Интернета вещей» . Международный журнал по программным инструментам для трансфера технологий . 23 (1): 71–88. дои : 10.1007/s10009-020-00592-x . hdl : 10278/3734701 . ISSN 1433-2779 .
- ^ Деванта, Фавиан и Масахиро Мамбо. 2019. «Схема взаимной аутентификации для безопасной передачи услуг туманных вычислений в автомобильной сетевой среде». Доступ IEEE 7:103095–114.
- ^ Олсен, Гейр (1 февраля 2012 г.). «Аутентификация Kerberos 101: понимание основ протокола безопасности Kerberos» . Журнал Редмонд . Проверено 13 июня 2017 г.
- ^ Дуа, Гаган (2013). «Предотвращение повторной атаки в протоколе аутентификации Kerberos с использованием тройного пароля». Международный журнал компьютерных сетей и коммуникаций . 5 (2): 59–70. arXiv : 1304.3550 . дои : 10.5121/ijcnc.2013.5205 . S2CID 9715110 .
- ^ Чжэнь, Джейн (2003). «Предотвращение атак повторного воспроизведения для безопасной маршрутизации в одноранговых сетях». Одноранговые, мобильные и беспроводные сети . Конспекты лекций по информатике. Том. 2865. стр. 140–150. дои : 10.1007/978-3-540-39611-6_13 . ISBN 978-3-540-20260-8 .
- ^ Симпсон, Уильям Аллен (1996). «RFC 1994 - Протокол аутентификации рукопожатия вызова PPP (CHAP)» . www.tools.ietf.org . дои : 10.17487/RFC1994 . Проверено 12 сентября 2018 г.
- ^ Бик, С. ван де; Леферинк, Ф. (1 августа 2016 г.). «Уязвимость систем удаленного доступа без ключа к импульсным электромагнитным помехам и возможные улучшения» . Транзакции IEEE по электромагнитной совместимости . 58 (4): 1259–1265. дои : 10.1109/TEMC.2016.2570303 . S2CID 39429975 .
- ^ Франсильон, Орельен. «Атаки на системы пассивного доступа и запуска без ключа в современных автомобилях» (PDF) . eprint.iacr.org/ . Проверено 8 декабря 2016 г.
- ^ Ву, З.; Гао, С.; Клинг, ES; Ли, Х. (1 декабря 2014 г.). Ежегодный саммит и конференция Ассоциации обработки сигналов и информации (APSIPA), Азиатско-Тихоокеанский регион, 2014 г. стр. 1–5. дои : 10.1109/APSIPA.2014.7041636 . ISBN 978-6-1636-1823-8 . S2CID 10057260 .
- ^ Али-Баба и сорок разбойников (электронный текст на Bartleby.com)