stringtranslate.com

Повтор атаки

Атака повторного воспроизведения (также известная как атака повторения или атака воспроизведения ) — это форма сетевой [1] атаки, при которой действительная передача данных злонамеренно или мошенническим образом повторяется или задерживается. [1] Это осуществляется либо отправителем, либо злоумышленником, который перехватывает данные и повторно передает их, возможно, в рамках спуфинговой атаки путем подмены IP-пакетов . Это одна из низкоуровневых версий атаки «человек посередине» . Атаки повторного воспроизведения обычно носят пассивный характер.

Другой способ описания такой атаки: «атака на протокол безопасности с использованием повтора сообщений из другого контекста в предполагаемый (или исходный и ожидаемый) контекст, тем самым обманывая честных участников, заставляя их думать, что они успешно завершили протокол работает». [2]

Пример

Иллюстрация повторной атаки. Алиса (А) отправляет свой хешированный пароль Бобу (Б). Ева (E) нюхает хэш и воспроизводит его.

Предположим, Алиса хочет доказать Бобу свою личность. Боб запрашивает ее пароль в качестве доказательства личности, которое Алиса послушно предоставляет (возможно, после некоторого преобразования, такого как хеширование или даже добавление пароля); Тем временем Ева подслушивает разговор и сохраняет пароль (или хеш). После завершения обмена Ева (в роли Алисы) подключается к Бобу; Когда Еву просят подтвердить личность, она отправляет пароль (или хеш) Алисы, считанный из последнего сеанса, который Боб принимает, тем самым предоставляя Еве доступ. [2]

Профилактика и меры противодействия

Атаки повторного воспроизведения можно предотвратить, пометив каждый зашифрованный компонент идентификатором сеанса и номером компонента. [2] Эта комбинация решений не использует ничего взаимозависимого. За счет того, что нет взаимозависимости, меньше уязвимостей. Это работает, поскольку для каждого запуска программы создается уникальный случайный идентификатор сеанса; таким образом, предыдущий прогон становится труднее воспроизвести. В этом случае злоумышленник не сможет выполнить воспроизведение, поскольку при новом запуске идентификатор сеанса изменится. [2]

Идентификаторы сеансов , также известные как токены сеанса, являются одним из механизмов, который можно использовать для предотвращения атак повторного воспроизведения. Способ генерации идентификатора сеанса работает следующим образом.

  1. Боб отправляет Алисе одноразовый токен, который Алиса использует для преобразования пароля и отправки результата Бобу. Например, она будет использовать токен для вычисления хэш-функции токена сеанса и добавления ее к используемому паролю.
  2. Со своей стороны Боб выполняет те же вычисления с токеном сеанса.
  3. Если и только если значения Алисы и Боба совпадают, вход в систему успешен.
  4. Теперь предположим, что злоумышленник Ева захватил это значение и пытается использовать его в другом сеансе. Боб отправит другой токен сеанса, и когда Ева ответит своим захваченным значением, оно будет отличаться от вычислений Боба, поэтому он будет знать, что это не Алиса.

Токены сеанса должны выбираться случайным образом (обычно используются псевдослучайные процессы). В противном случае Ева сможет выдать себя за Боба, предъявив какой-то жетон предсказанного будущего, и убедить Алису использовать этот жетон в своей трансформации. Затем Ева сможет воспроизвести свой ответ позже (когда Боб действительно представит ранее предсказанный токен), и Боб примет аутентификацию .

Одноразовые пароли похожи на токены сеанса в том, что срок действия пароля истекает после его использования или через очень короткий промежуток времени. Их можно использовать для аутентификации отдельных транзакций в дополнение к сеансам. Их также можно использовать в процессе аутентификации, чтобы помочь установить доверие между двумя сторонами, которые общаются друг с другом.

Боб также может отправлять одноразовые номера , но затем должен включить код аутентификации сообщения (MAC), который Алиса должна проверить.

Временные метки — еще один способ предотвратить атаку повтора. [3] Синхронизация должна осуществляться с использованием безопасного протокола. Например, Боб периодически транслирует время на своих часах вместе с MAC. Когда Алиса хочет отправить Бобу сообщение, она включает в свое сообщение свою точную оценку времени на его часах, которая также проверяется. Боб принимает только сообщения, временная метка которых находится в пределах разумного допуска. Временные метки также реализуются во время взаимной аутентификации , когда Боб и Алиса аутентифицируют друг друга с помощью уникальных идентификаторов сеанса, чтобы предотвратить атаки повторного воспроизведения. [4] Преимущества этой схемы в том, что Бобу не нужно генерировать (псевдо-) случайные числа и что Алисе не нужно спрашивать у Боба случайное число. В однонаправленных или почти однонаправленных сетях это может быть преимуществом. Компромисс заключается в том, что повторные атаки, если они выполняются достаточно быстро, то есть в пределах этого «разумного» предела, могут оказаться успешными.

Предотвращение протокола Kerberos

Протокол аутентификации Kerberos включает в себя некоторые контрмеры. В классическом случае атаки с повторным воспроизведением сообщение перехватывается злоумышленником, а затем воспроизводится позднее для достижения эффекта. Например, если банковская схема окажется уязвимой для этой атаки, сообщение, приводящее к переводу средств, может воспроизводиться снова и снова, чтобы перевести больше средств, чем предполагалось изначально. Однако протокол Kerberos, реализованный в Microsoft Windows Active Directory, включает использование схемы, включающей отметки времени, чтобы серьезно ограничить эффективность атак с повторным воспроизведением. Сообщения, для которых истек «время жизни (TTL)», считаются старыми и отбрасываются. [5]

Были предложены улучшения, включая использование схемы тройного пароля. Эти три пароля используются с сервером аутентификации, сервером выдачи билетов и TGS. Эти серверы используют пароли для шифрования сообщений с секретными ключами между различными серверами. Шифрование , обеспечиваемое этими тремя ключами, помогает предотвратить атаки повторного воспроизведения. [6]

Безопасная маршрутизация в одноранговых сетях

Беспроводные одноранговые сети также подвержены атакам повторного воспроизведения. В этом случае систему аутентификации можно улучшить и сделать сильнее за счет расширения протокола AODV . Этот метод повышения безопасности одноранговых сетей повышает безопасность сети с небольшими накладными расходами. [7] Если бы возникли большие накладные расходы , сеть могла бы стать медленнее, и ее производительность снизится. Сохраняя относительно низкие накладные расходы, сеть может поддерживать более высокую производительность, одновременно повышая безопасность.

Протокол аутентификации с вызовом и рукопожатием

Аутентификация и вход в систему клиентов, использующих протокол «точка-точка» (PPP), подвержены атакам повторного воспроизведения при использовании протокола аутентификации пароля (PAP) для проверки их личности, поскольку аутентифицирующий клиент отправляет свое имя пользователя и пароль в « обычном тексте ». и сервер аутентификации затем отправляет свое подтверждение в ответ на это; Таким образом, перехватывающий клиент может читать передаваемые данные и выдавать себя за каждого из клиента и сервера перед другим, а также иметь возможность затем сохранять учетные данные клиента для последующего олицетворения на сервере. Протокол аутентификации Challenge-Handshake (CHAP) защищает от атак повторного воспроизведения такого рода на этапе аутентификации, используя вместо этого «вызовное» сообщение от аутентификатора, на которое клиент отвечает хэш-вычисленным значением на основе общего секрета (например, пароля клиента). ), который аутентификатор сравнивает со своими собственными расчетами запроса и общего секрета для аутентификации клиента. Опираясь на общий секрет, который сам не был передан, а также на другие функции, такие как повторение запросов, контролируемое аутентификатором, а также изменение значений идентификатора и запроса, CHAP обеспечивает ограниченную защиту от атак повторного воспроизведения. [8]

Реальные примеры восприимчивости к повторным атакам

Существует несколько реальных примеров того, как использовались атаки повторного воспроизведения и как проблемы были обнаружены и исправлены для предотвращения дальнейших атак.

Система удаленного доступа без ключа для автомобилей

Многие транспортные средства на дороге используют дистанционную систему бесключевого доступа или брелок для удобства пользователя. Современные системы устойчивы к атакам с простым воспроизведением, но уязвимы к атакам с буферизованным воспроизведением. Эта атака осуществляется путем размещения устройства, которое может принимать и передавать радиоволны, в радиусе действия целевого транспортного средства. Передатчик попытается заглушить любой радиочастотный сигнал разблокировки автомобиля во время его приема и помещения в буфер для последующего использования. При дальнейших попытках разблокировать автомобиль передатчик глушит новый сигнал, буферизует его и воспроизводит старый, создавая подвижный буфер, который находится на шаг впереди автомобиля. Позднее злоумышленник может использовать этот буферизованный код, чтобы разблокировать автомобиль. [9] [10]

Текстозависимая проверка говорящего

Различные устройства используют распознавание говорящего для проверки личности говорящего. В текстозависимых системах злоумышленник может записать речь целевого человека, которая была правильно проверена системой, а затем снова воспроизвести запись для проверки системой. Контрмера была разработана с использованием спектральных растровых изображений из сохраненной речи проверенных пользователей. В этом сценарии воспроизводимая речь имеет другой образец и затем будет отклонена системой. [11]

В популярной культуре

В народной сказке «Али-Баба и сорок разбойников » капитан воров использовал фразу-пароль «Открой, Сезам», чтобы открыть дверь на склад с добычей. Это подслушал Али-Баба, который позже повторно использовал парольную фразу, чтобы получить доступ и собрать как можно больше добычи, которую он мог унести. [12]

Смотрите также

Рекомендации

  1. ^ аб Эль-Аббади, Реда; Джамули, Хишам (25 января 2021 г.). Морено-Валенсуэла, Хавьер (ред.). «Нечеткое управление Такаги-Сугено для нелинейной сетевой системы, подвергающейся атаке воспроизведения». Математические проблемы в технике . 2021 : 1–13. дои : 10.1155/2021/6618105 . ISSN  1563-5147.
  2. ^ abcd Маллади, Срикант. «О предотвращении повторных атак на протоколы безопасности» (PDF) . oai.dtic.mil . Архивировано (PDF) из оригинала 20 января 2022 г.
  3. ^ Феррара, Пьетро; Мандал, Амит Кр; Кортези, Агостино; Спото, Фаусто (24 ноября 2020 г.). «Статический анализ для обнаружения уязвимостей Интернета вещей». Международный журнал по программным инструментам для трансфера технологий . 23 (1): 71–88. дои : 10.1007/s10009-020-00592-x . hdl : 10278/3734701 . ISSN  1433-2779.
  4. ^ Деванта, Фавиан и Масахиро Мамбо. 2019. «Схема взаимной аутентификации для безопасной передачи услуг туманных вычислений в автомобильной сетевой среде». Доступ IEEE 7:103095–114.
  5. Олсен, Гейр (1 февраля 2012 г.). «Аутентификация Kerberos 101: понимание основ протокола безопасности Kerberos». Журнал Редмонд . Проверено 13 июня 2017 г.
  6. ^ Дуа, Гаган (2013). «Предотвращение повторной атаки в протоколе аутентификации Kerberos с использованием тройного пароля». Международный журнал компьютерных сетей и коммуникаций . 5 (2): 59–70. arXiv : 1304.3550 . doi : 10.5121/ijcnc.2013.5205. S2CID  9715110.
  7. ^ Чжэнь, Джейн (2003). «Предотвращение атак повторного воспроизведения для безопасной маршрутизации в одноранговых сетях». Одноранговые, мобильные и беспроводные сети . Конспекты лекций по информатике. Том. 2865. стр. 140–150. дои : 10.1007/978-3-540-39611-6_13. ISBN 978-3-540-20260-8.
  8. ^ Симпсон, Уильям Аллен (1996). «RFC 1994 - Протокол аутентификации рукопожатия вызова PPP (CHAP)» . www.tools.ietf.org . дои : 10.17487/RFC1994 . Проверено 12 сентября 2018 г.
  9. ^ Бик, С. ван де; Леферинк, Ф. (1 августа 2016 г.). «Уязвимость систем удаленного доступа без ключа к импульсным электромагнитным помехам и возможные улучшения». Транзакции IEEE по электромагнитной совместимости . 58 (4): 1259–1265. дои : 10.1109/TEMC.2016.2570303. S2CID  39429975.
  10. ^ Франсильон, Орельен. «Атаки на системы пассивного доступа и запуска без ключа в современных автомобилях» (PDF) . eprint.iacr.org/ . Проверено 8 декабря 2016 г.
  11. ^ Ву, З.; Гао, С.; Клинг, ES; Ли, Х. (1 декабря 2014 г.). Ежегодный саммит и конференция Ассоциации обработки сигналов и информации (APSIPA), Азиатско-Тихоокеанский регион , 2014 г. стр. 1–5. дои : 10.1109/APSIPA.2014.7041636. ISBN 978-6-1636-1823-8. S2CID  10057260.
  12. ^ Али-Баба и сорок разбойников (электронный текст на Bartleby.com)