Отраженная атака
В компьютерной безопасности атака с отражением — это метод атаки на систему аутентификации «запрос-ответ» , которая использует один и тот же протокол в обоих направлениях. То есть один и тот же протокол запроса-ответа используется каждой стороной для аутентификации другой стороны. Основная идея атаки состоит в том, чтобы обманом заставить цель дать ответ на ее собственный вызов. [ 1 ]
Атака
[ редактировать ]Общая схема атаки выглядит следующим образом:
- Злоумышленник инициирует соединение с целью.
- Цель пытается аутентифицировать злоумышленника, отправляя ему вызов.
- Злоумышленник открывает другое соединение с целью и отправляет цели этот вызов как свой собственный.
- Цель отвечает на вызов.
- Злоумышленник отправляет этот ответ обратно цели по исходному соединению.
Если протокол аутентификации не разработан тщательно, цель примет этот ответ как действительный, тем самым оставив злоумышленнику одно полностью аутентифицированное канальное соединение (другое просто отключается).
Решение
[ редактировать ]Некоторые из наиболее распространенных решений этой атаки описаны ниже:
- Отвечающий отправляет свой идентификатор в ответе, поэтому, если он получает ответ, в котором есть его идентификатор, он может его отклонить. [ 2 ]
- Алиса инициирует соединение с Бобом.
- отправляя одноразовый номер N. Боб бросает вызов Алисе , Б → А: Н
- используя общий ключ Kab Алиса в ответ отправляет обратно MAC-адрес, рассчитанный на основе ее идентификатора и nonce , . A → B: MAC K ab {A, N }
- Боб проверяет сообщение и проверяет MAC, проверяя, что оно от Алисы, а не сообщение, которое он отправил в прошлом, проверяя, что оно проверяется с помощью A, а не B, и с использованием nonce, который совпадает с тем, который он отправил. в своем вызове, то он принимает сообщение.
- Требовать, чтобы инициирующая сторона сначала отреагировала на вызовы, прежде чем целевая сторона отреагирует на свои вызовы.
- Требовать, чтобы ключ или протокол различались в двух направлениях.
См. также
[ редактировать ]Ссылки
[ редактировать ]- ^ Компьютерные сети Эндрю С. Таненбаума , 4-е издание, ISBN 0-13-038488-7 , страницы 787-790.
- ^ Росс Дж. Андерсон : Инженерия безопасности: Руководство по созданию надежных распределенных систем , 1-е издание, стр. 21, ISBN 0-471-38922-6