Из Википедии, бесплатной энциклопедии
Перейти к навигации Перейти к поиску

Повтор атаки (также известный как атаки воспроизведения ) является одной из форм сетевой атаки , при котором передача действительные данные злонамеренно или обманным путем повторного или задержки. Это выполняется либо отправителем, либо злоумышленником, который перехватывает данные и повторно передает их, возможно, как часть атаки с подменой IP-пакетов . Это одна из низкоуровневых версий атаки «человек посередине» . Атаки повторного воспроизведения обычно пассивны по своей природе.

Другой способ описания такой атаки: «атака на протокол безопасности, использующая воспроизведение сообщений из другого контекста в предполагаемый (или исходный и ожидаемый) контекст, тем самым обманывая честных участников, заставляя думать, что они успешно завершили протокол выполняется. " [1]

Как работает повторная атака [ править ]

Иллюстрация повторной атаки. Алиса (A) отправляет свой хешированный пароль Бобу (B). Ева (E) нюхает хэш и воспроизводит его заново.

Предположим, Алиса хочет доказать свою личность Бобу. Боб запрашивает ее пароль в качестве подтверждения личности, который Алиса послушно предоставляет (возможно, после некоторого преобразования, такого как хеширование (или даже соление) пароля); тем временем Ева подслушивает разговор и сохраняет пароль (или хеш-код). После завершения обмена Ева (действующая как Алиса) подключается к Бобу; при запросе подтверждения личности Ева отправляет Алисе пароль (или хэш), прочитанный из последней сессии, которую принимает Боб, тем самым предоставляя Еве доступ. [1]

Предупреждение и контрмеры [ править ]

Общие меры противодействия всем атакам повторного воспроизведения [ править ]

Атаки воспроизведения можно предотвратить, пометив каждый зашифрованный компонент идентификатором сеанса и номером компонента. [1] Эта комбинация решений не использует ничего, что взаимозависимо друг от друга. Благодаря тому, что нет взаимозависимости, меньше уязвимостей. Это работает, потому что уникальный случайный идентификатор сеанса создается для каждого запуска программы; таким образом, становится труднее воспроизвести предыдущий прогон. В этом случае злоумышленник не сможет выполнить воспроизведение, потому что при новом запуске идентификатор сеанса изменился бы. [1]

Подробнее об идентификаторах сеанса [ править ]

Идентификаторы сеанса, также известные как токены сеанса, - это один из механизмов, который можно использовать для предотвращения атак повторного воспроизведения. Способ создания идентификатора сеанса работает следующим образом.

  1. Боб отправляет Алисе одноразовый токен, который Алиса использует для преобразования пароля и отправки результата Бобу. Например, она могла бы использовать токен для вычисления хэш-функции токена сеанса и добавить его к паролю, который будет использоваться.
  2. Со своей стороны Боб выполняет те же вычисления с токеном сеанса.
  3. Если и только если значения Алисы и Боба совпадают, вход в систему будет успешным.
  4. Теперь предположим, что злоумышленник Ева захватила это значение и пытается использовать его в другом сеансе. Боб отправит другой токен сеанса, и когда Ева ответит своим захваченным значением, оно будет отличаться от вычислений Боба, поэтому он будет знать, что это не Алиса.

Токены сеанса следует выбирать случайным образом (обычно используются псевдослучайные процессы). В противном случае Ева может выдать себя за Боба, предъявив какой-то предсказанный будущий токен, и убедить Алису использовать этот токен в своей трансформации. Затем Ева может воспроизвести свой ответ позже (когда ранее предсказанный токен фактически представлен Бобом), и Боб примет аутентификацию .

Одноразовые пароли [ править ]

Одноразовые пароли похожи на токены сеанса в том, что срок действия пароля истекает после его использования или по прошествии очень короткого промежутка времени. Их можно использовать для аутентификации отдельных транзакций в дополнение к сеансам. Их также можно использовать в процессе аутентификации, чтобы помочь установить доверие между двумя сторонами, которые обмениваются данными друг с другом.

Одноразовые номера и MAC [ править ]

Боб также может отправлять одноразовые номера, но затем должен включать код аутентификации сообщения (MAC), который Алиса должна проверить.

Отметки времени [ править ]

Отметка времени - еще один способ предотвратить атаку повторного воспроизведения. [2] Синхронизация должна выполняться с использованием безопасного протокола. Например, Боб периодически транслирует время на своих часах вместе с MAC. Когда Алиса хочет отправить Бобу сообщение, она включает свою лучшую оценку времени на его часах в свое сообщение, которое также проверяется. Боб принимает только сообщения, метка времени которых находится в разумных пределах. Метки времени также реализуются во время взаимной аутентификации , когда и Боб, и Алиса аутентифицируют друг друга с помощью уникальных идентификаторов сеанса, чтобы предотвратить атаки повторного воспроизведения. [3]Преимущества этой схемы заключаются в том, что Бобу не нужно генерировать (псевдо) случайные числа и что Алисе не нужно запрашивать у Боба случайное число. В сетях, которые являются однонаправленными или почти однонаправленными, это может быть преимуществом. Компромисс заключается в том, что атаки повторного воспроизведения, если они выполняются достаточно быстро, то есть в пределах этого «разумного» предела, могут быть успешными.

Контрмеры в конкретных сценариях [ править ]

Защита протокола Kerberos [ править ]

Протокол аутентификации Kerberos включает в себя некоторые контрмеры. В классическом случае повторной атаки сообщение захватывается злоумышленником, а затем воспроизводится позже, чтобы произвести эффект. Например, если банковская схема будет уязвима для этой атаки, сообщение, которое приводит к переводу средств, может воспроизводиться снова и снова, чтобы перевести больше средств, чем предполагалось изначально. Однако протокол Kerberos, реализованный в Microsoft Windows Active Directory, включает использование схемы, включающей отметки времени, чтобы серьезно ограничить эффективность атак воспроизведения. Сообщения, у которых истек срок жизни (TTL), считаются старыми и отбрасываются. [4]

Были предложены улучшения, в том числе использование схемы тройного пароля. Эти три пароля используются сервером аутентификации, сервером выдачи билетов и TGS. Эти серверы используют пароли для шифрования сообщений с секретными ключами между разными серверами. Шифрование , которое обеспечивается этими тремя ключами помочь помощь в предотвращении повторных атак. [5]

Безопасная маршрутизация в одноранговых сетях [ править ]

Беспроводные одноранговые сети также подвержены атакам повторного воспроизведения. В этом случае систему аутентификации можно улучшить и усилить, расширив протокол AODV . Этот метод повышения безопасности Ad Hoc-сетей увеличивает безопасность сети с небольшими накладными расходами. [6] Если возникнут большие накладные расходы, сеть рискует стать медленнее и ее производительность снизится. Сохраняя относительно низкие накладные расходы, сеть может поддерживать лучшую производительность при одновременном повышении безопасности.

Протокол аутентификации вызов-рукопожатие [ править ]

Аутентификация и вход в систему клиентами, использующими протокол точка-точка (PPP), подвержены атакам повторного воспроизведения при использовании протокола аутентификации пароля (PAP) для проверки их личности, поскольку аутентифицирующий клиент отправляет свое имя пользователя и пароль в « обычном тексте », и сервер аутентификации затем отправляет свое подтверждение в ответ на это; Таким образом, перехватывающий клиент может читать передаваемые данные и олицетворять каждого из клиента и сервера другому, а также иметь возможность затем сохранять учетные данные клиента для последующего олицетворения серверу. Протокол аутентификации вызов-рукопожатие(CHAP) защищает от такого рода атак повторного воспроизведения на этапе аутентификации, вместо этого используя сообщение "запрос" от аутентификатора, что клиент отвечает хеш-вычисленным значением на основе общего секрета (например, пароля клиента), который аутентификатор сравнивает со своим собственным вычислением проблемы и общего секрета для аутентификации клиента. Опираясь на общий секрет, который сам не был передан, а также на другие функции, такие как повторение запросов, контролируемое аутентификатором, и изменение значений идентификатора и запроса, CHAP обеспечивает ограниченную защиту от атак повторного воспроизведения. [7]

Примеры восприимчивости к повторным атакам из реального мира [ править ]

Существует несколько реальных примеров того, как использовались атаки повторного воспроизведения и как проблемы были обнаружены и исправлены для предотвращения дальнейших атак.

Дистанционная система бесключевого доступа для автомобилей [ править ]

Многие автомобили на дороге используют дистанционную систему без ключа или брелок для удобства пользователя. Современные системы защищены от простых атак с повторением, но уязвимы для атак с буферизованным воспроизведением. Эта атака осуществляется путем размещения устройства, которое может принимать и передавать радиоволны, в пределах досягаемости целевого транспортного средства. Передатчик попытается заглушить любой радиосигнал разблокировки транспортного средства, отправленный ему, помещая его в буфер для дальнейшего использования. При дальнейших попытках разблокировать транспортное средство передатчик будет глушить новый сигнал, кэшировать его и воспроизводить старый, создавая скользящий буфер, который находится на шаг впереди транспортного средства. Позже злоумышленник может использовать этот буферизованный код, чтобы разблокировать автомобиль. [8] [9]

Текстовая проверка говорящего [ править ]

Различные устройства используют распознавание говорящего для проверки личности говорящего. В тексто-зависимых системах злоумышленник может записать речь целевого человека, которая была правильно проверена системой, а затем воспроизвести запись снова, чтобы система проверила ее. Противодействие было разработано с использованием спектральных растровых изображений из сохраненной речи проверенных пользователей. В этом сценарии воспроизводимая речь имеет другой образец, а затем она будет отклонена системой. [10]

См. Также [ править ]

  • Атака отказа в обслуживании
  • Дайджест-проверка подлинности доступа
  • Атака "человек посередине"
  • Атака перед игрой
  • Релейная атака
  • Воспроизведение сеанса
  • Прослушивание телефонных разговоров

Ссылки [ править ]

  1. ^ a b c d Маллади, Шрикант. «О предотвращении повторных атак на протоколы безопасности» (PDF) . oai.dtic.mil .
  2. ^ Феррара, Пьетро; Мандал, Амит Кр; Кортеси, Агостино; Спото, Фаусто (24 ноября 2020 г.). «Статический анализ для обнаружения уязвимостей Интернета вещей» . Международный журнал программных средств для передачи технологий . 23 (1): 71–88. DOI : 10.1007 / s10009-020-00592-х . ISSN 1433-2779 . 
  3. ^ Dewanta, Favian и Масахиро Mambo. 2019. «Схема взаимной аутентификации для безопасной передачи обслуживания туманных вычислений в среде транспортных сетей». IEEE Access 7: 103095–114.
  4. Olsen, Geir (1 февраля 2012 г.). «Проверка подлинности Kerberos 101: Основы протокола безопасности Kerberos» . Redmond Magazine . Проверено 13 июня 2017 .
  5. Дуа, Гаган (2013). «Предотвращение атак воспроизведения в протоколе аутентификации Kerberos с использованием тройного пароля». Международный журнал компьютерных сетей и коммуникаций . 5 (2): 59–70. arXiv : 1304,3550 . DOI : 10.5121 / ijcnc.2013.5205 . S2CID 9715110 . 
  6. ^ Чжэнь, Джейн (2003). «Предотвращение повторных атак для безопасной маршрутизации в одноранговых сетях». Одноранговые, мобильные и беспроводные сети . Конспект лекций по информатике. 2865 . С. 140–150. DOI : 10.1007 / 978-3-540-39611-6_13 . ISBN 978-3-540-20260-8.
  7. ^ Симпсон, Уильям Аллен. «RFC 1994 - протокол аутентификации с вызовом PPP (CHAP)» . tools.ietf.org . Проверено 12 сентября 2018 .
  8. ^ Бик, С. ван де; Леферинк, Ф. (1 августа 2016 г.). «Уязвимость удаленных систем бесключевого доступа к импульсным электромагнитным помехам и возможные улучшения». IEEE Transactions по электромагнитной совместимости . 58 (4): 1259–1265. DOI : 10.1109 / TEMC.2016.2570303 . S2CID 39429975 . 
  9. ^ Франсильон, Орельен. «Атаки на пассивные системы входа и запуска без ключа в современных автомобилях» (PDF) . eprint.iacr.org/ . Проверено 8 декабря +2016 .
  10. ^ Wu, Z .; Gao, S .; Cling, ES; Ли, Х. (1 декабря 2014 г.). Сигнальный и ежегодный саммит информации Ассоциации обработки и конференции (APSIPA), 2014 Азиатско-Тихоокеанский регион . С. 1–5. DOI : 10,1109 / APSIPA.2014.7041636 . ISBN 978-6-1636-1823-8. S2CID  10057260 .