O que é um ataque “ pré-jogo ”?

Eu entendo o que é um ataque de repetição, mas continuo lendo sobre um ataque pré-jogo. O que é isso? É quando alguém intercepta uma mensagem não utilizada e bloqueia o remetente para que ele não possa terminar de usá-la, e então o interceptor tenta “reproduzir” a mensagem como se fosse o remetente original?

Resposta

Riscos Relacionados ao Computador por Peter G. Neumann classes pré-reproduzem ataques como parte da categoria de riscos “Ataques de reprodução” e os define como ” pré-reprodução de uma mensagem ainda não usada “, para ajudar a entender isso um pouco mais, incluí dois exemplos do mundo real.

Exemplo de aplicativo da Web; Eu diria que um ataque CSFR (falsificação de solicitação entre sites) é uma forma de reprodução como você não precisam capturar o tráfego do usuário, mas em vez disso, usam sua própria sessão para reproduzir uma sequência válida de atividade.

Exemplo de Kerberos; Um exemplo disso seria se o invasor pudesse calcular um re válido Aceite um desafio Kerberos e envie a resposta esperada antes do usuário real. Isso pode fazer com que o invasor obtenha acesso ao servidor dentro do contexto dos direitos do usuário válidos.

Portanto, um ataque pré-jogo é quando um invasor consegue adivinhar ou calcular uma resposta válida e enviar o responder antes que o usuário válido possa. É diferente de um ataque de repetição, em que o invasor capturaria todo o desafio e seria capaz de repetir em um estágio posterior.

Resposta

Você pode procurar algumas informações sobre a pré-reprodução no livro Protocolos para autenticação e estabelecimento de chaves (página com a pré-reprodução mencionada aqui ). Um exemplo de pré-jogo é o ataque do triângulo Burmester – infelizmente não encontrei muita informação sobre isso.

Editar – citação do livro:

A pré-reprodução pode ser considerada uma extensão natural da repetição, embora não esteja claro se este é realmente um ataque que pode ser útil por si só. Um exemplo interessante de um ataque que utiliza a pré-reprodução é o chamado triângulo ataque de Burmester que será apresentado no Capítulo 5

Deixe uma resposta

O seu endereço de email não será publicado. Campos obrigatórios marcados com *