Sdílet prostřednictvím


Útoky opakováním

Útok na přehrání nastane, když útočník zkopíruje stream zpráv mezi dvěma stranami a přehraje stream na jednu nebo více stran. Pokud to zmírnit není, počítače, na které se vztahuje útok, zpracovávají stream jako legitimní zprávy, což vede k rozsahu špatných důsledků, jako jsou redundantní objednávky položky.

Vazby můžou podléhat útokům Reflexe ion

Reflexe ionové útoky se přehrávají zprávy zpět odesílateli, jako by přišly od příjemce jako odpověď. Standardní detekce přehrání v mechanismu Wcf (Windows Communication Foundation) toto nezpracuje automaticky.

útoky Reflexe ionu se ve výchozím nastavení zmírňují, protože model služby WCF přidává podepsané ID zprávy k vyžádání zpráv a očekává podepsané relates-to hlavičky u zpráv odpovědí. V důsledku toho nelze zprávu požadavku přehrát jako odpověď. Ve scénářích se zabezpečenými spolehlivými zprávami (RM) se zmírňují útoky reflexe, protože:

  • Schémata zpráv vytvoření a vytvoření sekvence odpovědí se liší.

  • U jednoduchých sekvencí nelze sekvenční zprávy odesílané klientem znovu přehrát, protože klient takové zprávy nerozumí.

  • Pro duplexní sekvence musí být tato dvě ID sekvence jedinečná. Odchozí sekvenční zprávu proto nelze znovu přehrát jako příchozí sekvenční zprávu (všechna záhlaví a těla sekvence jsou také podepsána).

Jediné vazby, které jsou náchylné k útokům reflexe, jsou ty, které nemají WS-Adresování: vlastní vazby, které mají zakázané adresování WS a používají zabezpečení založené na symetrických klíčích. Ve BasicHttpBinding výchozím nastavení nepoužívá WS-Adresování, ale nepoužívá symetrické zabezpečení založené na klíčích způsobem, který umožňuje, aby byl vůči tomuto útoku zranitelný.

Zmírněním rizik pro vlastní vazby není vytvoření kontextu zabezpečení nebo vyžadování hlaviček WS-Adresování.

Webová farma: Útočník přehraje požadavek na více uzlů.

Klient používá službu implementovanou ve webové farmě. Útočník přehraje požadavek, který byl odeslán na jeden uzel ve farmě do jiného uzlu ve farmě. Pokud se služba restartuje, mezipaměť pro přehrání se vyprázdní, což útočníkovi umožní požadavek přehrát znovu. (Mezipaměť obsahuje použité hodnoty, dříve zobrazeny hodnoty podpisu zprávy a zabraňuje přehrání, aby se tyto podpisy mohly použít pouze jednou. Mezipaměti přehrání se nesdílí napříč webovou farmou.)

Mezi zmírnění rizik patří:

Viz také