Jeg forstår, hvad et replay-angreb er, men jeg læser fortsat om et pre-play-angreb. Hvad er det? Er det, når nogen opfanger en ubrugt besked og blokerer afsenderen, så de ikke kan afslutte brugen af den, og derefter aflytteren forsøger at “afspille” meddelelsen, som om de var den oprindelige afsender?
Svar
Computerrelaterede risici af Peter G. Neumann klassificerer forudgående angreb som en del af risikokategorien “Afspilningsangreb” og definerer det som ” forspil af en endnu ikke brugt besked “, for at hjælpe med at forstå dette lidt mere, har jeg inkluderet to eksempler fra den virkelige verden.
Eksempel på webapplikation; Jeg vil hævde, at et CSFR-angreb (Cross-site request forfalskning) er en form for forspil, som du behøver ikke at fange brugerens trafik, men bruger i stedet deres egen session til at spille en gyldig sekvens af aktivitet.
Kerberos-eksempel; Et eksempel på dette ville være, hvis angriberen var i stand til at beregne en gyldig re svar på en kerberos-udfordring og send det forventede svar inden den rigtige bruger. Dette kan resultere i, at angriberen får adgang til serveren inden for den gyldige brugers rettigheder.
Så et pre-play-angreb er, hvor en angriber er i stand til at gætte eller beregne et gyldigt svar til og sende svar inden den gyldige bruger kan. Det er anderledes end et replay-angreb, hvor angriberen ville fange hele udfordringen og være i stand til at spille igen på et senere tidspunkt.
Svar
Du kan se efter nogle oplysninger om forspil i bog Protokoller til godkendelse og nøgleoprettelse (side med forspil nævnt her ). Et eksempel på forspil er Burmester-trekantsangreb – desværre fandt jeg ikke meget information om det.
Rediger – citat fra bogen:
Preplay kan betragtes som en naturlig udvidelse af replay, selvom det ikke er klart, at dette virkelig er et angreb, der kan være nyttigt alene. Et interessant eksempel på et angreb, der anvender forspil, er såkaldt trekant angreb af Burmester, som vil blive præsenteret i kapitel 5