Co to jest “ atak ” przed rozpoczęciem gry?

Rozumiem, co to jest atak powtórkowy, ale wciąż czytam o ataku przed rozpoczęciem gry. Co to jest? Czy dzieje się tak, gdy ktoś przechwytuje nieużywaną wiadomość i blokuje nadawcę, aby nie mógł go zakończyć, a następnie przechwytujący próbuje „odtworzyć” wiadomość tak, jakby był pierwotnym nadawcą?

Odpowiedz

Zagrożenia związane z komputerem, autor: Peter G. Neumann omawia ataki typu preplay w ramach kategorii zagrożeń „Playback attack” i definiuje je jako ” preplay nieużywanej wiadomości „, aby lepiej to zrozumieć, dołączyłem dwa przykłady z prawdziwego świata.

Przykład aplikacji internetowej; Twierdzę, że atak CSFR (Cross-site request fałszerstwo) jest formą gry wstępnej nie muszą przechwytywać ruchu użytkownika, ale zamiast tego używają własnej sesji do odtwarzania prawidłowej sekwencji działań.

Przykład protokołu Kerberos; Przykładem może być sytuacja, w której osoba atakująca mogłaby obliczyć prawidłową odpowiedź na wyzwanie Kerberos i wyślij oczekiwaną odpowiedź przed prawdziwym użytkownikiem. Może to spowodować, że atakujący uzyska dostęp do serwera w kontekście ważnych praw użytkownika.

Tak więc atak przed rozpoczęciem gry polega na tym, że osoba atakująca może odgadnąć lub obliczyć prawidłową odpowiedź i wysłać odpowiedz, zanim poprawny użytkownik będzie mógł. Różni się on od ataku powtórkowego, w którym atakujący przechwyciłby całe wyzwanie i byłby w stanie odtworzyć je na późniejszym etapie.

Odpowiedź

Możesz poszukać informacji o odtwarzaniu wstępnym w książce Protocols for Authentication and Key Establishment (strona z opisem preplay tutaj ). Jednym z przykładów gry wstępnej jest trójkątny atak Burmester – niestety nie znalazłem na ten temat zbyt wielu informacji.

Edycja – cytat z książki:

Gra wstępna może być traktowana jako naturalne przedłużenie powtórki, chociaż nie jest jasne, czy jest to naprawdę atak, który może być przydatny sam w sobie. Ciekawym przykładem ataku, który wykorzystuje grę wstępną, jest tak zwany trójkąt atak Burmester, który zostanie przedstawiony w rozdziale 5

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *