Что такое повторная атака и как ее предотвратить?

Carder

Professional
Messages
2,620
Reaction score
2,043
Points
113
What-is-a-Replay-Attack-and-How-Can-You-Prevent-One-696x392.jpg


Атака воспроизведения происходит, когда хакер записывает и воспроизводит безопасную связь между двумя законными источниками. Хотя это может звучать как атака «человек посередине», атаки повторного воспроизведения представляют собой отдельную, менее сложную форму типичного подхода «человек посередине». Это потому, что не требуется, чтобы хакер взламывал что-либо, чтобы получить учетные данные.

Это просто повторение необработанных данных, захваченных и воспроизведенных, чтобы обмануть меры безопасности на ресурсе. Чтобы понять, как работает повторная атака, нам сначала нужно рассмотреть типичный способ, которым легитимная транзакция данных работает между двумя сетевыми устройствами.

Как работает нормальное общение​

Best-OpenWRT-routers-1024x576.png


Обычно два устройства, безопасно обменивающиеся данными по компьютерной сети, имеют способы проверки своей личности. Например, когда вы входите на веб-сайт, вы указываете имя пользователя и пароль. Эти учетные данные сообщают серверу, что вы тот, кем себя называете. Как только это будет установлено, вы сможете свободно получать доступ к информации, хранящейся от вашего имени.

В большинстве случаев ваше имя пользователя и пароль не хранятся на целевом сервере. Вместо этого на сервере есть «хэш» вашего пароля. Хеш - это математическая функция, выполняемая над текстовой строкой, которую вы используете в качестве пароля. Когда вы вводите свой пароль, для текста выполняется хеш-функция, и сравниваются новый и старый хеш-коды. Если они совпадают, вы в игре!

Кроме того, соединение и все данные, которые проходят через него, обычно шифруются. Обычно через HTTPS . Это невероятно жесткие меры безопасности. Которая атака повторного воспроизведения полностью обходит стороной, просто копируя и воспроизводя аутентификационную часть исходного сообщения оптом.

Как работает повторная атака​

Атаки типа «человек посередине» работают, потому что сетевым пакетам часто приходится проходить через устройства и сетевое оборудование, которые не принадлежат ни отправителю, ни получателю. В качестве альтернативы злоумышленник может просто расположиться между двумя коммуникаторами, перехватить сообщение и передать его с модификацией.

Идея повторной атаки заключается не в том, чтобы перехватить и изменить исходное сообщение для ваших собственных целей. Вместо этого злоумышленник просто подслушивает, записывая каждый бит данных. Нет необходимости взламывать шифрование или понимать что-либо в исходном сообщении. Уловка состоит в том, чтобы выяснить, какая часть зашифрованного сообщения является «рукопожатием», где запрашиваются учетные данные, а затем просто воспроизвести это перед добавлением ваших собственных инструкций после аутентификации.

Таким образом, вы можете получить доступ к сетям и услугам или повторить финансовые транзакции, но с измененными суммами и пунктами назначения. Звучит слишком просто, правда? Что ж, хорошая новость заключается в том, что атаки повторного воспроизведения - это хорошо известная проблема, и есть различные способы ее смягчения.

Смягчение атак повторного воспроизведения​

Torrent-Encryption-Guide-1024x576.jpg


Решающим средством смягчения последствий атак повторного воспроизведения является определение того, является ли сообщение оригинальным или повторным. Есть разные способы сделать это, но наиболее распространенным является случайный ключ сеанса.

Это означает, что отправитель и получатель соглашаются на уникальный случайный номер сеанса при первоначальном обмене. Когда обмен заканчивается, этот сеансовый ключ нельзя использовать снова, поэтому, если будет предпринята попытка повторной атаки с использованием того же ключа, получатель знает, что это незаконно.

Есть еще более простой способ борьбы с атаками воспроизведения. Сообщения должны просто иметь временные метки, встроенные в передачу. Поскольку злоумышленник не знает, что находится в зашифрованных данных, воспроизведение будет включать в себя точно такую же метку времени, что и исходное сообщение законного отправителя, что явно помечает его как мошенническое.

Повторные атаки все еще могут быть проблемой​

Хотя смягчение последствий для общих атак повторного воспроизведения в наши дни является стандартным, это не означает, что этот вектор атаки мертв в воде. Атаки воспроизведения могут быть эффективны в сочетании с определенными уязвимостями.

Самым ярким недавним примером стала атака KRACK 2017 года, которая пробила брешь в протоколе безопасности WPA 2, используемом практически каждым WiFi-устройством на планете. Единственная причина, по которой KRACK не представлял такой серьезной проблемы, как мог бы, но благодаря малой дальности, на которой он работает. С тех пор он был исправлен.

Что еще более важно, WPA 3 заменяет WPA 2. При этом все время обнаруживаются новые эксплойты. Всегда будет какая-то уязвимость, делающая возможной повторную атаку.
 
Top