stringtranslate.com

Атака повторного воспроизведения

Атака повторного воспроизведения (также известная как атака повтора или атака воспроизведения ) — это форма сетевой [1] атаки, при которой действительная передача данных злонамеренно или мошенническим образом повторяется или задерживается. [1] Это осуществляется либо отправителем, либо злоумышленником , который перехватывает данные и повторно передает их, возможно, как часть атаки спуфинга путем подмены IP-пакетов . Это одна из низкоуровневых версий атаки « человек посередине» . Атаки повторного воспроизведения обычно носят пассивный характер.

Другой способ описания такой атаки: «атака на протокол безопасности с использованием воспроизведения сообщений из другого контекста в предполагаемый (или исходный и ожидаемый) контекст, тем самым обманывая честных участников, заставляя их думать, что они успешно завершили выполнение протокола». [2]

Пример

Иллюстрация атаки с повторным воспроизведением. Алиса (A) отправляет свой хешированный пароль Бобу (B). Ева (E) перехватывает хеш и воспроизводит его.

Предположим, что Алиса хочет доказать свою личность Бобу. Боб запрашивает ее пароль в качестве доказательства личности, который Алиса добросовестно предоставляет (возможно, после некоторого преобразования, например, хеширования или даже добавления соли к паролю); тем временем Ева подслушивает разговор и сохраняет пароль (или хэш). После того, как обмен данными завершен, Ева (действующая как Алиса) подключается к Бобу; когда ее просят подтвердить личность, Ева отправляет пароль Алисы (или хэш), считанный с последнего сеанса, который Боб принимает, тем самым предоставляя Еве доступ. [2]

Профилактика и контрмеры

Атаки повторного воспроизведения можно предотвратить, пометив каждый зашифрованный компонент идентификатором сеанса и номером компонента. [2] Эта комбинация решений не использует ничего, что было бы взаимозависимо друг от друга. Из-за того, что нет взаимозависимости, существует меньше уязвимостей. Это работает, потому что уникальный случайный идентификатор сеанса создается для каждого запуска программы; таким образом, предыдущий запуск становится сложнее воспроизвести. В этом случае злоумышленник не сможет выполнить повтор, потому что при новом запуске идентификатор сеанса изменится. [2]

Идентификаторы сеансов , также известные как токены сеансов, являются одним из механизмов, которые можно использовать для предотвращения атак повторного воспроизведения. Способ генерации идентификатора сеанса работает следующим образом.

  1. Боб отправляет одноразовый токен Алисе, который Алиса использует для преобразования пароля и отправки результата Бобу. Например, она использовала бы токен для вычисления хэш-функции токена сеанса и присоединения его к паролю, который будет использоваться.
  2. Со своей стороны Боб выполняет те же вычисления с токеном сеанса.
  3. Вход в систему успешен только в том случае, если значения Алисы и Боба совпадают.
  4. Теперь предположим, что злоумышленник Ева захватила это значение и пытается использовать его в другом сеансе. Боб отправит другой токен сеанса, и когда Ева ответит своим захваченным значением, оно будет отличаться от вычисления Боба, поэтому он будет знать, что это не Алиса.

Токены сеанса должны выбираться случайным образом (обычно используются псевдослучайные процессы). В противном случае Ева может выдать себя за Боба, предъявив некий предсказанный будущий токен, и убедить Алису использовать этот токен в своей трансформации. Затем Ева может воспроизвести свой ответ позднее (когда ранее предсказанный токен будет фактически представлен Бобом), и Боб примет аутентификацию .

Одноразовые пароли похожи на сеансовые токены в том, что пароль истекает после его использования или через очень короткий промежуток времени. Их можно использовать для аутентификации отдельных транзакций в дополнение к сеансам. Их также можно использовать в процессе аутентификации, чтобы помочь установить доверие между двумя сторонами, которые общаются друг с другом.

Боб также может отправлять одноразовые коды , но затем должен включить код аутентификации сообщения (MAC), который должна проверить Алиса.

Метка времени — еще один способ предотвращения атаки повторного воспроизведения. [3] Синхронизация должна быть достигнута с использованием безопасного протокола. Например, Боб периодически транслирует время на своих часах вместе с MAC. Когда Алиса хочет отправить Бобу сообщение, она включает в свое сообщение свою лучшую оценку времени на его часах, которое также аутентифицируется. Боб принимает только сообщения, для которых метка времени находится в пределах разумного допуска. Метки времени также реализуются во время взаимной аутентификации , когда и Боб, и Алиса аутентифицируют друг друга с помощью уникальных идентификаторов сеансов, чтобы предотвратить атаки повторного воспроизведения. [4] Преимущества этой схемы в том, что Бобу не нужно генерировать (псевдо-)случайные числа, а Алисе не нужно запрашивать у Боба случайное число. В сетях, которые являются однонаправленными или почти однонаправленными, это может быть преимуществом. Компромисс заключается в том, что атаки повторного воспроизведения, если они выполняются достаточно быстро, т. е. в пределах этого «разумного» предела, могут быть успешными.

Предотвращение протокола Kerberos

Протокол аутентификации Kerberos включает некоторые контрмеры. В классическом случае атаки повторного воспроизведения сообщение перехватывается противником, а затем воспроизводится позднее для достижения эффекта. Например, если банковская схема уязвима для этой атаки, сообщение, которое приводит к переводу средств, может воспроизводиться снова и снова для перевода большего количества средств, чем изначально предполагалось. Однако протокол Kerberos, реализованный в Microsoft Windows Active Directory, включает использование схемы, включающей временные метки, чтобы существенно ограничить эффективность атак повторного воспроизведения. Сообщения, которые прошли «время жизни (TTL)», считаются старыми и отбрасываются. [5]

Были предложены улучшения, включая использование схемы тройного пароля. Эти три пароля используются с сервером аутентификации, сервером выдачи билетов и TGS. Эти серверы используют пароли для шифрования сообщений с помощью секретных ключей между различными серверами. Шифрование , которое обеспечивается этими тремя ключами, помогает предотвратить атаки повторного воспроизведения. [6]

Безопасная маршрутизация в сетях ad hoc

Беспроводные сети ad hoc также подвержены атакам повторного воспроизведения. В этом случае систему аутентификации можно улучшить и сделать сильнее, расширив протокол AODV . Этот метод повышения безопасности сетей Ad Hoc повышает безопасность сети с небольшим количеством накладных расходов. [7] Если бы были большие накладные расходы , то сеть рисковала бы стать медленнее, а ее производительность снизилась бы. Поддерживая относительно низкие накладные расходы, сеть может поддерживать лучшую производительность, при этом все еще улучшая безопасность.

Протокол аутентификации Challenge-Handshake

Аутентификация и вход клиентов, использующих протокол Point-to-Point (PPP), подвержены атакам повторного воспроизведения при использовании протокола аутентификации по паролю (PAP) для проверки их личности, поскольку аутентифицирующий клиент отправляет свое имя пользователя и пароль в виде « обычного текста », а аутентифицирующий сервер затем отправляет свое подтверждение в ответ на это; таким образом, перехватывающий клиент может свободно читать переданные данные и выдавать себя за клиента и сервер друг за друга, а также может затем сохранять учетные данные клиента для последующего выдачи себя за него серверу. Протокол аутентификации с рукопожатием (CHAP) защищает от такого рода атак повторного воспроизведения во время фазы аутентификации, вместо этого используя сообщение «вызов» от аутентификатора, на которое клиент отвечает вычисленным хэшем значением на основе общего секрета (например, пароля клиента), который аутентификатор сравнивает со своим собственным расчетом вызова и общего секрета для аутентификации клиента. Опираясь на общий секрет, который сам по себе не был передан, а также на другие функции, такие как контролируемое аутентификатором повторение вызовов и изменение значений идентификатора и вызова, CHAP обеспечивает ограниченную защиту от атак с повторным воспроизведением. [8]

Реальные примеры уязвимости к атакам воспроизведения

Существует несколько реальных примеров того, как использовались атаки с повторным воспроизведением, а также как проблемы были обнаружены и устранены для предотвращения дальнейших атак.

Система дистанционного бесключевого доступа для транспортных средств

Многие транспортные средства на дороге используют систему дистанционного управления без ключа или брелок для удобства пользователя. Современные системы защищены от простых атак воспроизведения, но уязвимы для атак с буферизацией воспроизведения. Эта атака выполняется путем размещения устройства, которое может принимать и передавать радиоволны в пределах досягаемости целевого транспортного средства. Передатчик попытается заглушить любой радиочастотный сигнал разблокировки транспортного средства, принимая его и помещая в буфер для последующего использования. При дальнейших попытках разблокировать транспортное средство передатчик заглушит новый сигнал, буферизует его и воспроизводит старый, создавая скользящий буфер, который на один шаг опережает транспортное средство. Позднее злоумышленник может использовать этот буферизованный код для разблокировки транспортного средства. [9] [10]

Текстозависимая проверка говорящего

Различные устройства используют распознавание говорящего для проверки личности говорящего. В текстозависимых системах злоумышленник может записать речь целевого лица, которая была правильно проверена системой, а затем воспроизвести запись снова, чтобы система ее проверила. Была разработана контрмера с использованием спектральных битовых карт из сохраненной речи проверенных пользователей. Воспроизведенная речь имеет другой шаблон в этом сценарии и затем будет отклонена системой. [11]

Атаки с повторным воспроизведением на устройствах Интернета вещей

В сфере умных домашних сред устройства Интернета вещей (IoT) все больше уязвимы для атак с повторным воспроизведением, когда злоумышленник перехватывает и воспроизводит законные сигналы связи между устройством IoT и его сопутствующим приложением. Эти атаки могут скомпрометировать широкий спектр устройств, включая интеллектуальные розетки, камеры безопасности и даже бытовую технику. Недавнее исследование [12] показало, что значительная часть потребительских устройств IoT подвержена атакам с повторным воспроизведением. Исследователи обнаружили, что 75% протестированных устройств, поддерживающих локальное подключение, были уязвимы для таких атак. Эти уязвимости позволяют злоумышленникам имитировать законные команды, потенциально позволяя выполнять несанкционированные действия, такие как включение умного чайника, разблокировка дверей или манипулирование системами безопасности. Такие нарушения представляют значительные риски для безопасности, защиты и конфиденциальности, поскольку злоумышленники могут получить контроль над критически важными домашними системами. Атаки с повторным воспроизведением используют отсутствие надежных мер безопасности во многих устройствах IoT. Эти атаки обычно включают прослушивание сетевого трафика, захват законных пакетов связи и их последующее воспроизведение на целевом устройстве. Этот метод особенно эффективен против устройств, не использующих сложные протоколы шифрования или аутентификации.

В популярной культуре

В народной сказке « Али-Баба и сорок разбойников » капитан воров использовал парольную фразу «Откройся, Сезам», чтобы открыть дверь в их хранилище добычи. Это услышал Али-Баба, который позже повторно использовал парольную фразу, чтобы получить доступ и собрать столько добычи, сколько он мог унести. [13]

Смотрите также

Ссылки

  1. ^ ab El Abbadi, Reda; Jamouli, Hicham (2021-01-25). Moreno-Valenzuela, Javier (ред.). «Нечеткое управление Такаги–Сугэно для нелинейной сетевой системы, подверженной атаке повторного воспроизведения». Математические проблемы в инженерии . 2021 : 1–13. doi : 10.1155/2021/6618105 . ISSN  1563-5147.
  2. ^ abcd Malladi, Sreekanth. "О предотвращении атак с повторным воспроизведением на протоколы безопасности" (PDF) . oai.dtic.mil . Архивировано (PDF) из оригинала 20 января 2022 г.
  3. ^ Феррара, Пьетро; Мандал, Амит Кр; Кортези, Агостино; Спото, Фаусто (24.11.2020). «Статический анализ для обнаружения уязвимостей Интернета вещей». Международный журнал по программным инструментам для передачи технологий . 23 (1): 71–88. doi : 10.1007/s10009-020-00592-x . hdl : 10278/3734701 . ISSN  1433-2779.
  4. ^ Деванта, Фавиан и Масахиро Мамбо. 2019. «Схема взаимной аутентификации для безопасной передачи обслуживания туманных вычислений в сетевой среде транспортных средств». IEEE Access 7:103095–114.
  5. ^ Олсен, Гейр (1 февраля 2012 г.). «Аутентификация Kerberos 101: Понимание основ протокола безопасности Kerberos». Redmond Magazine . Получено 13 июня 2017 г.
  6. ^ Дуа, Гаган (2013). «Предотвращение атак повторного воспроизведения в протоколе аутентификации Kerberos с использованием тройного пароля». Международный журнал компьютерных сетей и коммуникаций . 5 (2): 59–70. arXiv : 1304.3550 . doi : 10.5121/ijcnc.2013.5205. S2CID  9715110.
  7. ^ Zhen, Jane (2003). «Предотвращение атак повторного воспроизведения для безопасной маршрутизации в сетях Ad Hoc». Ad-Hoc, мобильные и беспроводные сети . Конспект лекций по информатике. Том 2865. С. 140–150. doi :10.1007/978-3-540-39611-6_13. ISBN 978-3-540-20260-8.
  8. ^ Симпсон, Уильям Аллен (1996). "RFC 1994 – Протокол аутентификации PPP Challenge Handshake (CHAP)". tools.ietf.org . doi :10.17487/RFC1994 . Получено 12 сентября 2018 г. .
  9. ^ Бик, С. ван де; Леферинк, Ф. (1 августа 2016 г.). «Уязвимость систем дистанционного бесключевого доступа к импульсным электромагнитным помехам и возможные улучшения». Труды IEEE по электромагнитной совместимости . 58 (4): 1259–1265. doi :10.1109/TEMC.2016.2570303. S2CID  39429975.
  10. ^ Франсийон, Орельен. «Атаки на пассивные системы бесключевого доступа и запуска в современных автомобилях» (PDF) . eprint.iacr.org/ . Получено 8 декабря 2016 г. .
  11. ^ Wu, Z.; Gao, S.; Cling, ES; Li, H. (1 декабря 2014 г.). Ежегодный саммит и конференция Ассоциации обработки сигналов и информации (APSIPA), 2014 г., Азиатско-Тихоокеанский регион . С. 1–5. doi :10.1109/APSIPA.2014.7041636. ISBN 978-6-1636-1823-8. S2CID  10057260.
  12. ^ Лаззаро, Сара; Де Анджелис, Винченцо; Мандалари, Анна Мария; Буккафурри, Франческо (2024). «Ваш чайник умнее хакера? Масштабируемый инструмент для оценки уязвимостей атак повторного воспроизведения на потребительских устройствах Интернета вещей». Международная конференция IEEE 2024 года по всепроникающим вычислениям и коммуникациям (PerCom) . С. 114–124. arXiv : 2401.12184 . doi : 10.1109/PerCom59722.2024.10494466.{{cite conference}}: CS1 maint: несколько имен: список авторов ( ссылка )
  13. Али-Баба и сорок разбойников (электронный текст на Bartleby.com)