Ataque de repetición

La versión actual de la página aún no ha sido revisada por colaboradores experimentados y puede diferir significativamente de la versión revisada el 20 de junio de 2020; las comprobaciones requieren 2 ediciones .

Ataque de reproducción  : un ataque al sistema de autenticación mediante la grabación y luego la reproducción de mensajes correctos previamente enviados o partes de ellos. Cualquier información inmutable, como una contraseña o datos biométricos, se puede registrar y usar más tarde para simular la autenticidad.

Ejemplos

El clásico ataque de repetición
  • Alice se autentica en la computadora de Bob mediante el envío de paquetes que contienen información de la cuenta .
  • Bob confirma la identidad de Alice y ella obtiene acceso a la computadora de Bob.
  • Chuck intercepta paquetes que contienen la información de la cuenta de Alice.
  • Cuando finaliza la comunicación entre Alice y Bob, Chuck envía paquetes interceptados con la información de la cuenta de Alice a la computadora de Bob.

Por lo tanto, Chuck obtiene acceso no autorizado a los datos de Bob.

Ataque de reflexión
  • Chuck crea una conexión con la computadora de Bob.
  • La computadora de Bob envía una solicitud de autenticación.
  • Chuck crea una conexión con la computadora de Alice y envía una copia de la solicitud de identificación de Bob.
  • La computadora de Alice responde a la solicitud.
  • Chuck envía la identificación que recibió de Alice .

Por lo tanto, mientras Alice tenga acceso a la computadora de Bob, Chuck obtiene acceso no autorizado a sus datos.

Implementaciones de ataques de red

En la práctica, para realizar este tipo de ataques se aprovecha la imperfección de los medios de autenticación del flujo de datos. Un atacante intercepta varios paquetes de aplicaciones o comandos, los cambia (por ejemplo, cambia el monto de una transferencia de dinero) y los reproduce para realizar acciones no autorizadas.

Un tipo de ataque de reproducción de sesión es el uso de JavaScript para crear una brecha en Hotmail y otros sistemas de correo electrónico web. Esta vulnerabilidad permite que un pirata informático cree un mensaje de correo electrónico con una dirección falsa y lo envíe a la computadora de otra persona. Un usuario, interesado en una página web aparentemente "inocente" en la que un hacker ha incrustado un código JavaScript malicioso, es atacado. Los ataques de reproducción de sesión y secuestro de sesión solo pueden ser implementados por programadores expertos, por lo que hay pocos casos documentados de tales ataques.

- Wenstrom M. "Seguridad de las redes de Cisco" Ataque de repetición para sesiones de CookieStore [1]

El almacenamiento de una cookie del sitio puede provocar un ataque de reproducción. Por ejemplo, si usó los servicios de un cibercafé , entonces el usuario que se sentó en su lugar anterior puede acceder a su cuenta en el sitio que guardó su cookie de sesión. El siguiente es un ejemplo de un ataque de repetición en un servicio que utiliza cookies para almacenar información confidencial.

  • El usuario recibe un crédito, el monto se guarda en la sesión.
  • El usuario compra algo.
  • El nuevo monto de crédito modificado se almacena en la sesión.
  • El usuario toma las cookies del primer paso (que copió previamente) y reemplaza las cookies actuales en el navegador.
  • El usuario ha recibido su crédito original de vuelta.
Ataque a la red inalámbrica

Las redes inalámbricas se encuentran entre las más vulnerables a los ataques de reproducción, ya que un atacante puede obtener acceso a un canal de comunicación con relativa facilidad si está cerca de la fuente de la señal electromagnética. Existen dispositivos y programas que permiten implementar este tipo de ataques. Un ejemplo es una utilidad [2] desarrollada por un grupo de científicos para comprometer la funcionalidad y privacidad de una red de sensores. La utilidad funciona en varias etapas:

  • Escaneo en una banda de radio determinada para detectar la presencia de un flujo de datos
  • Identificación de nodos transmisores
  • Registro de tráfico para su posterior análisis.
  • Decodificación y modificación del mensaje (si es necesario)
  • Reproducir el mensaje original o una versión modificada del mismo
  • Enviar un mensaje por la radio

Tal ataque es posible debido a la falta de protocolos estandarizados para redes de sensores.

Otros dispositivos/programas
  • Registrador de teclas : un programa o dispositivo de hardware que registra varias acciones del usuario: pulsaciones de teclas en el teclado de una computadora , movimientos y clics del mouse, etc. El dispositivo ayuda a implementar un ataque de repetición clásico, ya que le da acceso al atacante a los datos de autenticación del usuario (nombre de usuario, contraseña, etc.). Que luego usa para obtener acceso no autorizado a la cuenta.
  • Un capturador de código es un dispositivo para piratear una alarma. Puede interceptar la señal del llavero del propietario del automóvil, que luego se puede usar para desactivar la alarma. Hay tres tipos de capturador de código: algorítmico, capturador de código de reemplazo y capturador de código de retransmisión.

Considere el trabajo de un capturador de código con reemplazo como un ejemplo de la implementación de un ataque de repetición. Deje que el código dinámico KeeLoq se use para el cifrado en la señalización , en cuyo caso cada mensaje siguiente es muy diferente al anterior, incluso si se presiona el mismo botón. El llavero envía un mensaje de alarma, que consta de dos partes: abierto y encriptado. El abierto contiene el número de llavero único y el identificador del botón presionado, el cifrado contiene el número de presión. Este número de pulsación se incrementa cada vez que se pulsa cualquier botón. Proporciona código "dinámico". El sistema de alarma recibe el mensaje, comprueba que se trata de un llavero con un número que conoce y descifra la segunda parte del mensaje: el número de urgencia. Luego aparece la alarma: el número de presiones es menor que el último o más: si es menor, entonces esta presión ya se procesó; se ignora; si lo que se necesita es un poco más, se procesa el comando. El llavero no conoce las funciones de la alarma, solo envía qué botón se presiona y luego la alarma entiende cómo responder a las pulsaciones de los botones. Por lo tanto, el mismo llavero puede usarse con sistemas de armado/desarmado de un botón y de dos botones. Con un sistema de un botón, presionar el mismo botón cambia el estado de alarma armado/desarmado. En consecuencia, al principio el capturador de código intercepta el mensaje enviado por el llavero y lo distorsiona en el aire para que la alarma no reciba el mensaje. Al mismo tiempo, el capturador de código sabe cómo se distorsiona el mensaje y lo guarda en la forma correcta. Luego intercepta el siguiente paquete y a cambio envía el primero interceptado. El cambio tarda una fracción de segundo y es casi invisible para el propietario. La alarma está armada, el propietario satisfecho se va, sin prestar atención al hecho de que solo funcionó la segunda pulsación del botón. Luego, el capturador de códigos emite el paquete interceptado y la alarma se desarma.

Contramedidas

La tarea principal en la protección contra los ataques de reproducción es construir un sistema de autenticación fuerte . La idea básica es que cada sesión de autenticación utilice parámetros originales ( claves ). Estos pueden ser:

  • marca de tiempo y vida útil de la clave (contraseña)
  • inserción inmediata

Estos parámetros hacen que el envío de mensajes grabados por un atacante sea inútil porque, después de analizarlos, el sistema requerirá una nueva autenticación.

Las implementaciones prácticas de los sistemas en este momento son:

Literatura

  • Nechaev VI Elementos de criptografía (Fundamentos de la teoría de la seguridad de la información). - 1999. - 109 págs. — ISBN 5-06-003644-8 .
  • Wenstrom M. Organización de protección de redes Cisco. - Williams, 2005. - 760 p. - ISBN 5-8459-0387-4 .
  • Schneier B. Criptografía aplicada. Protocolos, algoritmos, código fuente en lenguaje C = Criptografía Aplicada. Protocolos, Algoritmos y Código Fuente en C. - M. : Triumph, 2002. - 816 p. - 3000 copias.  - ISBN 5-89392-055-4 .
  • Karlof C. y Wagner D. Enrutamiento seguro en redes de sensores inalámbricos: ataques y contramedidas.  (Inglés) . - 2011. Archivado el 5 de marzo de 2016.

Véase también

Notas

  1. Guía de seguridad de Ruby On Rails . Consultado el 1 de marzo de 2015. Archivado desde el original el 5 de abril de 2018.
  2. Thanassis Giannetsos, Tassos Dimitriou, Neeli R. Prasad. Estado del arte en defensas contra ataques de agujeros de gusano en redes de sensores inalámbricos  // 2009 1ra Conferencia Internacional sobre Comunicación Inalámbrica, Tecnología Vehicular, Teoría de la Información y Tecnología Aeroespacial y de Sistemas Electrónicos. —IEEE, 2009-05. - ISBN 978-1-4244-4066-5 . -doi : 10.1109 / wirelessvitae.2009.5172466 .

Enlaces