Rozumiem, co to jest atak powtórkowy, ale wciąż czytam o ataku przed rozpoczęciem gry. Co to jest? Czy dzieje się tak, gdy ktoś przechwytuje nieużywaną wiadomość i blokuje nadawcę, aby nie mógł go zakończyć, a następnie przechwytujący próbuje „odtworzyć” wiadomość tak, jakby był pierwotnym nadawcą?
Odpowiedz
Zagrożenia związane z komputerem, autor: Peter G. Neumann omawia ataki typu preplay w ramach kategorii zagrożeń „Playback attack” i definiuje je jako ” preplay nieużywanej wiadomości „, aby lepiej to zrozumieć, dołączyłem dwa przykłady z prawdziwego świata.
Przykład aplikacji internetowej; Twierdzę, że atak CSFR (Cross-site request fałszerstwo) jest formą gry wstępnej nie muszą przechwytywać ruchu użytkownika, ale zamiast tego używają własnej sesji do odtwarzania prawidłowej sekwencji działań.
Przykład protokołu Kerberos; Przykładem może być sytuacja, w której osoba atakująca mogłaby obliczyć prawidłową odpowiedź na wyzwanie Kerberos i wyślij oczekiwaną odpowiedź przed prawdziwym użytkownikiem. Może to spowodować, że atakujący uzyska dostęp do serwera w kontekście ważnych praw użytkownika.
Tak więc atak przed rozpoczęciem gry polega na tym, że osoba atakująca może odgadnąć lub obliczyć prawidłową odpowiedź i wysłać odpowiedz, zanim poprawny użytkownik będzie mógł. Różni się on od ataku powtórkowego, w którym atakujący przechwyciłby całe wyzwanie i byłby w stanie odtworzyć je na późniejszym etapie.
Odpowiedź
Możesz poszukać informacji o odtwarzaniu wstępnym w książce Protocols for Authentication and Key Establishment (strona z opisem preplay tutaj ). Jednym z przykładów gry wstępnej jest trójkątny atak Burmester – niestety nie znalazłem na ten temat zbyt wielu informacji.
Edycja – cytat z książki:
Gra wstępna może być traktowana jako naturalne przedłużenie powtórki, chociaż nie jest jasne, czy jest to naprawdę atak, który może być przydatny sam w sobie. Ciekawym przykładem ataku, który wykorzystuje grę wstępną, jest tak zwany trójkąt atak Burmester, który zostanie przedstawiony w rozdziale 5