Che cosè un attacco “ pre-play ”?

Capisco cosè un attacco replay, ma continuo a leggere di un attacco pre-play. Che cosè? È quando qualcuno intercetta un messaggio inutilizzato e blocca il mittente in modo che non possa finire di usarlo, e poi linterceptor cerca di “riprodurre” il messaggio come se fosse il mittente originale?

Answer

Computer-Related Risks di Peter G. Neumann classifica gli attacchi preplay come parte della categoria di rischi “Playback attack” e li definisce come ” preplay di un messaggio non ancora utilizzato “, per aiutarvi a capire un po di più ho incluso due esempi del mondo reale.

Esempio di applicazione web; Direi che un attacco CSFR (Cross-site request forgery) è una forma di gioco preliminare mentre non è necessario acquisire il traffico dellutente, ma utilizza invece la propria sessione per riprodurre una sequenza di attività valida.

Esempio Kerberos; Un esempio sarebbe se lautore dellattacco fosse in grado di calcolare un valore rispondere a una sfida Kerberos e inviare la risposta prevista prima dellutente reale. Ciò potrebbe far sì che laggressore ottenga laccesso al server nel contesto dei diritti dellutente validi.

Quindi un attacco pre-gioco è dove un attaccante è in grado di indovinare o calcolare una risposta valida e inviare il rispondere prima che lutente valido possa farlo. È diverso da un attacco replay, in cui lattaccante cattura lintera sfida e può rigiocarlo in una fase successiva.

Answer

Puoi cercare alcune informazioni sulla riproduzione preliminare nel libro Protocolli per lautenticazione e la definizione della chiave (pagina con la riproduzione preliminare menzionata qui ). Un esempio di preplay è lattacco triangolare di Burmester – sfortunatamente non ho trovato molte informazioni a riguardo.

Modifica – citazione dal libro:

Il pre-gioco potrebbe essere considerato come unestensione naturale del replay, anche se non è chiaro se questo sia davvero un attacco che può essere utile da solo. Un esempio interessante di un attacco che utilizza il pre-gioco è il cosiddetto triangolo attacco di Burmester che sarà presentato nel Capitolo 5

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *