Jump to content

Отраженная атака

В компьютерной безопасности атака с отражением — это метод атаки на систему аутентификации «запрос-ответ» , которая использует один и тот же протокол в обоих направлениях. То есть один и тот же протокол запроса-ответа используется каждой стороной для аутентификации другой стороны. Основная идея атаки состоит в том, чтобы обманом заставить цель дать ответ на ее собственный вызов. [ 1 ]

Общая схема атаки выглядит следующим образом:

  1. Злоумышленник инициирует соединение с целью.
  2. Цель пытается аутентифицировать злоумышленника, отправляя ему вызов.
  3. Злоумышленник открывает другое соединение с целью и отправляет цели этот вызов как свой собственный.
  4. Цель отвечает на вызов.
  5. Злоумышленник отправляет этот ответ обратно цели по исходному соединению.

Если протокол аутентификации не разработан тщательно, цель примет этот ответ как действительный, тем самым оставив злоумышленнику одно полностью аутентифицированное канальное соединение (другое просто отключается).

Некоторые из наиболее распространенных решений этой атаки описаны ниже:

  • Отвечающий отправляет свой идентификатор в ответе, поэтому, если он получает ответ, в котором есть его идентификатор, он может его отклонить. [ 2 ]
  1. Алиса инициирует соединение с Бобом.
  2. отправляя одноразовый номер N. Боб бросает вызов Алисе , Б → А: Н
  3. используя общий ключ Kab Алиса в ответ отправляет обратно MAC-адрес, рассчитанный на основе ее идентификатора и nonce , . A → B: MAC K ab {A, N }
  4. Боб проверяет сообщение и проверяет MAC, проверяя, что оно от Алисы, а не сообщение, которое он отправил в прошлом, проверяя, что оно проверяется с помощью A, а не B, и с использованием nonce, который совпадает с тем, который он отправил. в своем вызове, то он принимает сообщение.
  • Требовать, чтобы инициирующая сторона сначала отреагировала на вызовы, прежде чем целевая сторона отреагирует на свои вызовы.
  • Требовать, чтобы ключ или протокол различались в двух направлениях.

См. также

[ редактировать ]
  1. ^ Компьютерные сети Эндрю С. Таненбаума , 4-е издание, ISBN   0-13-038488-7 , страницы 787-790.
  2. ^ Росс Дж. Андерсон : Инженерия безопасности: Руководство по созданию надежных распределенных систем , 1-е издание, стр. 21, ISBN   0-471-38922-6
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: b19eae5c6b9b63d705d09e507523b5f1__1725772560
URL1:https://arc.ask3.ru/arc/aa/b1/f1/b19eae5c6b9b63d705d09e507523b5f1.html
Заголовок, (Title) документа по адресу, URL1:
Reflection attack - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)