Ця стаття містить , але походження тверджень у ній через практично повну відсутність . (травень 2019) |
Атака повторення (replay) — атака на систему автентифікації шляхом запису і подальшого відтворення раніше надісланих коректних повідомлень або їх частин. Будь-яка незмінна інформація, така як пароль або біометричні дані можуть бути записані і використані пізніше для імітації автентичності.
Приклади
Класична атака повторного відтворення
- Аліса автентифікується на комп'ютері Боба, пересилаючи пакети, що містять дані облікового запису.
- Боб підтверджує особу Аліси і вона отримує доступ до комп'ютера Боба.
- Чак перехоплює пакети, що містять дані облікового запису Аліси.
- Коли обмін даними між Алісою і Бобом закінчується, Чак відправляє на комп'ютер Боба перехоплені пакети з даними облікового запису Аліси.
Таким чином Чак отримує несанкціонований доступ до даних Боба.
Атака відображенням
- Чак створює з'єднання до комп'ютера Боба.
- Комп'ютер відправляє Бобу автентифікаційний запит.
- Чак створює з'єднання до комп'ютера Аліси і відправляє копію ідентифікаційного запиту Боба.
- Комп'ютер Аліси відповідає на запит.
- Чак відправляє отриманий від Аліси ідентифікатор.
Таким чином, при умові, що Аліса має доступ до комп'ютера Боба, Чак отримує несанкціонований доступ до його даних.
Реалізації атаки в мережі
На практиці для здійснення даного виду атаки використовується недосконалість засобів автентифікації потоку даних. Зловмисник перехоплює кілька пакетів або команд додатка, змінює їх (наприклад змінює суму грошового переказу) і відтворює з метою виконання несанкціонованих дій.
Одним з видів атаки відтворення сеансу зв'язку є застосування JavaScript для створення пролому в системі Hotmail та інших системах електронної пошти Web. Такий пролом дозволяє хакеру створити повідомлення електронної пошти з фальсифікованим адресою і направити його на комп'ютер іншої особи. Користувач, зацікавившись «невинною» на вигляд Web-сторінкою, в яку хакер вклав шкідливий програмний код JavaScript, піддається атаці. Атаки відтворення і захоплення сеансу зв'язку можуть реалізувати тільки кваліфіковані програмісти, тому документально підтверджених випадків таких атак небагато.
— Уенстром М. «Организація захисту мереж Cisco»
Атака відтворення для сесій CookieStore
Збереження cookie сайту може призвести до атаки відтворення. Наприклад, якщо ви скористалися послугами інтернет-кафе, то користувач, сів на ваше колишнє місце, може отримати доступ до вашого облікового запису на сайті, який зберіг cookie вашої сесії. Наступний приклад атаки відтворення на сервіс, що використовує cookie для зберігання важливої інформації.
- Користувач отримує кредит, сума зберігається в сесію.
- Користувач купує що-небудь.
- Нова змінилася сума кредиту зберігається в сесії.
- Користувач бере куки з першого кроку (які він попередньо скопіював) і замінює поточні куки в браузері.
- Користувач отримав свій первісний кредит назад.
Атака на бездротову мережу
Бездротові мережі є одними з найбільш вразливих для атаки відтворення, так як зловмисник може отримати доступ до каналу зв'язку відносно легко, якщо він знаходиться недалеко від джерела електромагнітного сигналу. Існують пристрої, що дозволяють реалізувати такі атаки. Прикладом може служити утиліта, розроблена групою вчених, для компрометації функціональності і конфіденційності сенсорної мережі. Утиліта працює в кілька етапів:
- Сканування в заданому радіодіапазоні на наявність потоку даних
- Ідентифікація передавальних вузлів
- Запис трафіку для подальшого аналізу
- Декодування і зміна повідомлення (якщо потрібно)
- Відтворення вихідного повідомлення або його зміненої версії
- Передача повідомлення по радіоканалу
Така атака можлива через відсутність стандартизованих протоколів для сенсорних мереж.
Інші пристрої/програми
- Кейлогер - програма або апаратний пристрій, що реєструє різні дії користувача — натискання клавіш на клавіатурі комп'ютера, руху і натискання клавіш миші і т.д. Пристрій допомагає реалізувати класичну атаку відтворення, так як дає зловмиснику доступ до автентифікованих даних користувача (логін, пароль і т.д.). Які він потім використовує для отримання несанкціонованого доступу до облікового запису.
- Кодграббер - пристрій для злому сигналізації. Він може перехопити сигнал брелка власника машини, який пізніше можна буде використовувати для відключення сигналізації. Кодграббер буває трьох видів: алгоритмічний, кодграббер із заміщенням і кодграббер з ретрансляцією.
Розглянемо роботу кодграббера з заміщенням, як приклад реалізації атаки відтворення. Нехай для шифрування сигналізації використовується динамічний код KeeLoq, у такому випадку кожна наступна посилка дуже сильно відрізняється від попередньої, навіть якщо натискається одна і та ж кнопка. Брелок посилає сигналізації посилку, яка складається з двох частин: відкритої і шифрованої. У відкритій знаходяться унікальний номер брелока і ідентифікатор кнопки натиснутою, в шифрованій - номер натискання. Цей номер натискання збільшується при кожному натисканні на будь-яку кнопку. Він забезпечує "динамічність" коду. Сигналізація приймає посилку, перевіряє, що це брелок з номером, який вона знає і розшифровує другу частину посилки - номер натискання. Далі сигналізація дивиться - номер натискання менше останнього або більше: якщо менше - значить це натискання вже відпрацьовувалося - воно ігнорується; якщо трохи більше - це те, що потрібно, команда відпрацьовується. Брелок про функції сигналізації не знає, він лише відсилає яка кнопка натиснута, а далі сигналізація розбирається як реагувати на натискання кнопок. Тому один і той же брелок можна використовувати і при однокнопочній і при двухкнопочній системі постановки/зняття. При однокнопочній системі натискання однієї кнопки призводить до зміни стану сигналізації постановки на охорону/зняття. Відповідно спочатку кодграббер перехоплює посилку, яку видає брелок і спотворює її в ефірі так, що сигналізація не приймає посилку. При цьому кодграббер знає, як спотворена посилка й у нього вона зберігається в правильному вигляді. Потім він перехоплює наступну посилку і натомість відсилає перехоплену першу. Підміна займає частки секунди і практично непомітна власнику. Сигналізація ставиться на охорону, задоволений власник йде, не звернувши увагу на те, що спрацювало тільки друге натискання на кнопку. Потім кодграббер видає перехоплену посилку і сигналізація знімається з охорони.
Контрзаходи
Головним завданням при захисті від атак повторного відтворення є побудова криптостійкої системи автентифікації. Основна ідея полягає в тому, що кожна сесія аутентифікації використовує оригінальні параметри (ключі). Такими можуть бути:
- мітка часу і життя ключа (пароля)
- випадково згенероване число
- nonce вставки
Ці параметри роблять відправку записаних зловмисником повідомлень безрезультатною, тому що, проаналізувавши їх, система потребує повторної автентифікації.
Практичними реалізаціями систем на даний момент є:
- мережний протокол аутентификації Kerberos
- набір протоколів для забезпечення захисту даних IPSec
- система генерації одноразових паролів S/Key
Література
- Нечаев В.И. {{{Заголовок}}}. — .
- Уэнстром М. {{{Заголовок}}}. — .
- Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си = Applied Cryptography. Protocols, Algorithms and Source Code in C. — М.: Триумф, 2002. — 816 с. — 3000 экз. — .
- Karlof C. and Wagner D. .
Дивись також
Примітки
Посилання
- Руководство Ruby On Rails по безопасности [ 5 квітня 2018 у Wayback Machine.]
- Беспроводные сети как оружие
- Телекомунікаційні технології [ 16 квітня 2018 у Wayback Machine.]
Вікіпедія, Українська, Україна, книга, книги, бібліотека, стаття, читати, завантажити, безкоштовно, безкоштовно завантажити, mp3, відео, mp4, 3gp, jpg, jpeg, gif, png, малюнок, музика, пісня, фільм, книга, гра, ігри, мобільний, телефон, android, ios, apple, мобільний телефон, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, ПК, web, Інтернет
Cya stattya mistit perelik posilan ale pohodzhennya tverdzhen u nij zalishayetsya nezrozumilim cherez praktichno povnu vidsutnist vnutrishnotekstovih dzherel vinosok Bud laska dopomozhit polipshiti cyu stattyu peretvorivshi dzherela z pereliku posilan na dzherela vinoski u samomu teksti statti traven 2019 Ataka povtorennya replay ataka na sistemu avtentifikaciyi shlyahom zapisu i podalshogo vidtvorennya ranishe nadislanih korektnih povidomlen abo yih chastin Bud yaka nezminna informaciya taka yak parol abo biometrichni dani mozhut buti zapisani i vikoristani piznishe dlya imitaciyi avtentichnosti PrikladiKlasichna ataka povtornogo vidtvorennya Alisa avtentifikuyetsya na komp yuteri Boba peresilayuchi paketi sho mistyat dani oblikovogo zapisu Bob pidtverdzhuye osobu Alisi i vona otrimuye dostup do komp yutera Boba Chak perehoplyuye paketi sho mistyat dani oblikovogo zapisu Alisi Koli obmin danimi mizh Alisoyu i Bobom zakinchuyetsya Chak vidpravlyaye na komp yuter Boba perehopleni paketi z danimi oblikovogo zapisu Alisi Takim chinom Chak otrimuye nesankcionovanij dostup do danih Boba Ataka vidobrazhennyam Chak stvoryuye z yednannya do komp yutera Boba Komp yuter vidpravlyaye Bobu avtentifikacijnij zapit Chak stvoryuye z yednannya do komp yutera Alisi i vidpravlyaye kopiyu identifikacijnogo zapitu Boba Komp yuter Alisi vidpovidaye na zapit Chak vidpravlyaye otrimanij vid Alisi identifikator Takim chinom pri umovi sho Alisa maye dostup do komp yutera Boba Chak otrimuye nesankcionovanij dostup do jogo danih Realizaciyi ataki v merezhiNa praktici dlya zdijsnennya danogo vidu ataki vikoristovuyetsya nedoskonalist zasobiv avtentifikaciyi potoku danih Zlovmisnik perehoplyuye kilka paketiv abo komand dodatka zminyuye yih napriklad zminyuye sumu groshovogo perekazu i vidtvoryuye z metoyu vikonannya nesankcionovanih dij Odnim z vidiv ataki vidtvorennya seansu zv yazku ye zastosuvannya JavaScript dlya stvorennya prolomu v sistemi Hotmail ta inshih sistemah elektronnoyi poshti Web Takij prolom dozvolyaye hakeru stvoriti povidomlennya elektronnoyi poshti z falsifikovanim adresoyu i napraviti jogo na komp yuter inshoyi osobi Koristuvach zacikavivshis nevinnoyu na viglyad Web storinkoyu v yaku haker vklav shkidlivij programnij kod JavaScript piddayetsya ataci Ataki vidtvorennya i zahoplennya seansu zv yazku mozhut realizuvati tilki kvalifikovani programisti tomu dokumentalno pidtverdzhenih vipadkiv takih atak nebagato Uenstrom M Organizaciya zahistu merezh Cisco Ataka vidtvorennya dlya sesij CookieStore Zberezhennya cookie sajtu mozhe prizvesti do ataki vidtvorennya Napriklad yaksho vi skoristalisya poslugami internet kafe to koristuvach siv na vashe kolishnye misce mozhe otrimati dostup do vashogo oblikovogo zapisu na sajti yakij zberig cookie vashoyi sesiyi Nastupnij priklad ataki vidtvorennya na servis sho vikoristovuye cookie dlya zberigannya vazhlivoyi informaciyi Koristuvach otrimuye kredit suma zberigayetsya v sesiyu Koristuvach kupuye sho nebud Nova zminilasya suma kreditu zberigayetsya v sesiyi Koristuvach bere kuki z pershogo kroku yaki vin poperedno skopiyuvav i zaminyuye potochni kuki v brauzeri Koristuvach otrimav svij pervisnij kredit nazad Ataka na bezdrotovu merezhu Bezdrotovi merezhi ye odnimi z najbilsh vrazlivih dlya ataki vidtvorennya tak yak zlovmisnik mozhe otrimati dostup do kanalu zv yazku vidnosno legko yaksho vin znahoditsya nedaleko vid dzherela elektromagnitnogo signalu Isnuyut pristroyi sho dozvolyayut realizuvati taki ataki Prikladom mozhe sluzhiti utilita rozroblena grupoyu vchenih dlya komprometaciyi funkcionalnosti i konfidencijnosti sensornoyi merezhi Utilita pracyuye v kilka etapiv Skanuvannya v zadanomu radiodiapazoni na nayavnist potoku danih Identifikaciya peredavalnih vuzliv Zapis trafiku dlya podalshogo analizu Dekoduvannya i zmina povidomlennya yaksho potribno Vidtvorennya vihidnogo povidomlennya abo jogo zminenoyi versiyi Peredacha povidomlennya po radiokanalu Taka ataka mozhliva cherez vidsutnist standartizovanih protokoliv dlya sensornih merezh Inshi pristroyi programi Kejloger programa abo aparatnij pristrij sho reyestruye rizni diyi koristuvacha natiskannya klavish na klaviaturi komp yutera ruhu i natiskannya klavish mishi i t d Pristrij dopomagaye realizuvati klasichnu ataku vidtvorennya tak yak daye zlovmisniku dostup do avtentifikovanih danih koristuvacha login parol i t d Yaki vin potim vikoristovuye dlya otrimannya nesankcionovanogo dostupu do oblikovogo zapisu Kodgrabber pristrij dlya zlomu signalizaciyi Vin mozhe perehopiti signal brelka vlasnika mashini yakij piznishe mozhna bude vikoristovuvati dlya vidklyuchennya signalizaciyi Kodgrabber buvaye troh vidiv algoritmichnij kodgrabber iz zamishennyam i kodgrabber z retranslyaciyeyu Rozglyanemo robotu kodgrabbera z zamishennyam yak priklad realizaciyi ataki vidtvorennya Nehaj dlya shifruvannya signalizaciyi vikoristovuyetsya dinamichnij kod KeeLoq u takomu vipadku kozhna nastupna posilka duzhe silno vidriznyayetsya vid poperednoyi navit yaksho natiskayetsya odna i ta zh knopka Brelok posilaye signalizaciyi posilku yaka skladayetsya z dvoh chastin vidkritoyi i shifrovanoyi U vidkritij znahodyatsya unikalnij nomer breloka i identifikator knopki natisnutoyu v shifrovanij nomer natiskannya Cej nomer natiskannya zbilshuyetsya pri kozhnomu natiskanni na bud yaku knopku Vin zabezpechuye dinamichnist kodu Signalizaciya prijmaye posilku pereviryaye sho ce brelok z nomerom yakij vona znaye i rozshifrovuye drugu chastinu posilki nomer natiskannya Dali signalizaciya divitsya nomer natiskannya menshe ostannogo abo bilshe yaksho menshe znachit ce natiskannya vzhe vidpracovuvalosya vono ignoruyetsya yaksho trohi bilshe ce te sho potribno komanda vidpracovuyetsya Brelok pro funkciyi signalizaciyi ne znaye vin lishe vidsilaye yaka knopka natisnuta a dali signalizaciya rozbirayetsya yak reaguvati na natiskannya knopok Tomu odin i toj zhe brelok mozhna vikoristovuvati i pri odnoknopochnij i pri dvuhknopochnij sistemi postanovki znyattya Pri odnoknopochnij sistemi natiskannya odniyeyi knopki prizvodit do zmini stanu signalizaciyi postanovki na ohoronu znyattya Vidpovidno spochatku kodgrabber perehoplyuye posilku yaku vidaye brelok i spotvoryuye yiyi v efiri tak sho signalizaciya ne prijmaye posilku Pri comu kodgrabber znaye yak spotvorena posilka j u nogo vona zberigayetsya v pravilnomu viglyadi Potim vin perehoplyuye nastupnu posilku i natomist vidsilaye perehoplenu pershu Pidmina zajmaye chastki sekundi i praktichno nepomitna vlasniku Signalizaciya stavitsya na ohoronu zadovolenij vlasnik jde ne zvernuvshi uvagu na te sho spracyuvalo tilki druge natiskannya na knopku Potim kodgrabber vidaye perehoplenu posilku i signalizaciya znimayetsya z ohoroni KontrzahodiGolovnim zavdannyam pri zahisti vid atak povtornogo vidtvorennya ye pobudova kriptostijkoyi sistemi avtentifikaciyi Osnovna ideya polyagaye v tomu sho kozhna sesiya autentifikaciyi vikoristovuye originalni parametri klyuchi Takimi mozhut buti mitka chasu i zhittya klyucha parolya vipadkovo zgenerovane chislo nonce vstavki Ci parametri roblyat vidpravku zapisanih zlovmisnikom povidomlen bezrezultatnoyu tomu sho proanalizuvavshi yih sistema potrebuye povtornoyi avtentifikaciyi Praktichnimi realizaciyami sistem na danij moment ye merezhnij protokol autentifikaciyi Kerberos nabir protokoliv dlya zabezpechennya zahistu danih IPSec sistema generaciyi odnorazovih paroliv S KeyLiteraturaNechaev V I Zagolovok ISBN 5 06 003644 8 Uenstrom M Zagolovok ISBN 5 8459 0387 4 Shnajer B Prikladnaya kriptografiya Protokoly algoritmy ishodnye teksty na yazyke Si Applied Cryptography Protocols Algorithms and Source Code in C M Triumf 2002 816 s 3000 ekz ISBN 5 89392 055 4 Karlof C and Wagner D Divis takozhAtaka posrednika Ataka na osnove shifroteksta Ataka na osnove otkrytyh tekstov Ataka Pass the hashPrimitkiPosilannyaRukovodstvo Ruby On Rails po bezopasnosti 5 kvitnya 2018 u Wayback Machine Besprovodnye seti kak oruzhie Telekomunikacijni tehnologiyi 16 kvitnya 2018 u Wayback Machine