Атака повторного відтворення
Атака повторення (replay) — атака на систему автентифікації шляхом запису і подальшого відтворення раніше надісланих коректних повідомлень або їх частин. Будь-яка незмінна інформація, така як пароль або біометричні дані можуть бути записані і використані пізніше для імітації автентичності. ПрикладиКласична атака повторного відтворення
Таким чином Чак отримує несанкціонований доступ до даних Боба. Атака відображенням
Таким чином, при умові, що Аліса має доступ до комп'ютера Боба, Чак отримує несанкціонований доступ до його даних. Реалізації атаки в мережіНа практиці для здійснення даного виду атаки використовується недосконалість засобів автентифікації потоку даних. Зловмисник перехоплює кілька пакетів або команд додатка, змінює їх (наприклад змінює суму грошового переказу) і відтворює з метою виконання несанкціонованих дій.
Атака відтворення для сесій CookieStoreЗбереження cookie сайту може призвести до атаки відтворення. Наприклад, якщо ви скористалися послугами інтернет-кафе, то користувач, сів на ваше колишнє місце, може отримати доступ до вашого облікового запису на сайті, який зберіг cookie вашої сесії. Наступний приклад атаки відтворення на сервіс, що використовує cookie для зберігання важливої інформації.
Атака на бездротову мережуБездротові мережі є одними з найбільш вразливих для атаки відтворення, так як зловмисник може отримати доступ до каналу зв'язку відносно легко, якщо він знаходиться недалеко від джерела електромагнітного сигналу. Існують пристрої, що дозволяють реалізувати такі атаки. Прикладом може служити утиліта, розроблена групою вчених, для компрометації функціональності і конфіденційності сенсорної мережі. Утиліта працює в кілька етапів:
Така атака можлива через відсутність стандартизованих протоколів для сенсорних мереж. Інші пристрої/програми
Розглянемо роботу кодграббера з заміщенням, як приклад реалізації атаки відтворення. Нехай для шифрування сигналізації використовується динамічний код KeeLoq, у такому випадку кожна наступна посилка дуже сильно відрізняється від попередньої, навіть якщо натискається одна і та ж кнопка. Брелок посилає сигналізації посилку, яка складається з двох частин: відкритої і шифрованої. У відкритій знаходяться унікальний номер брелока і ідентифікатор кнопки натиснутою, в шифрованій - номер натискання. Цей номер натискання збільшується при кожному натисканні на будь-яку кнопку. Він забезпечує "динамічність" коду. Сигналізація приймає посилку, перевіряє, що це брелок з номером, який вона знає і розшифровує другу частину посилки - номер натискання. Далі сигналізація дивиться - номер натискання менше останнього або більше: якщо менше - значить це натискання вже відпрацьовувалося - воно ігнорується; якщо трохи більше - це те, що потрібно, команда відпрацьовується. Брелок про функції сигналізації не знає, він лише відсилає яка кнопка натиснута, а далі сигналізація розбирається як реагувати на натискання кнопок. Тому один і той же брелок можна використовувати і при однокнопочній і при двухкнопочній системі постановки/зняття. При однокнопочній системі натискання однієї кнопки призводить до зміни стану сигналізації постановки на охорону/зняття. Відповідно спочатку кодграббер перехоплює посилку, яку видає брелок і спотворює її в ефірі так, що сигналізація не приймає посилку. При цьому кодграббер знає, як спотворена посилка й у нього вона зберігається в правильному вигляді. Потім він перехоплює наступну посилку і натомість відсилає перехоплену першу. Підміна займає частки секунди і практично непомітна власнику. Сигналізація ставиться на охорону, задоволений власник йде, не звернувши увагу на те, що спрацювало тільки друге натискання на кнопку. Потім кодграббер видає перехоплену посилку і сигналізація знімається з охорони. КонтрзаходиГоловним завданням при захисті від атак повторного відтворення є побудова криптостійкої системи автентифікації. Основна ідея полягає в тому, що кожна сесія аутентифікації використовує оригінальні параметри (ключі). Такими можуть бути:
Ці параметри роблять відправку записаних зловмисником повідомлень безрезультатною, тому що, проаналізувавши їх, система потребує повторної автентифікації. Практичними реалізаціями систем на даний момент є:
Література
Дивись такожПриміткиПосилання
|
Portal di Ensiklopedia Dunia