Compartir a través de


Ataques por repetición

Un ataque de reproducción se produce cuando un atacante copia una secuencia de mensajes entre dos partes y reproduce la secuencia en una o varias de las partes. A menos que se mitigue, los equipos objeto del ataque procesan el flujo como mensajes legítimos, lo que provoca una serie de malas consecuencias, como pedidos redundantes de un elemento.

Los enlaces pueden estar sujetos a ataques de reflexión

Los ataques de reflexión son repeticiones de mensajes devueltos a un remitente como si procedieran del receptor como la respuesta. La detección de reproducción estándar en el mecanismo de Windows Communication Foundation (WCF) no controla automáticamente esto.

Los ataques de reflexión se mitigan de forma predeterminada porque el modelo de servicio WCF agrega un identificador de mensaje firmado para solicitar mensajes y espera un encabezado firmado relates-to en los mensajes de respuesta. Por lo tanto, el mensaje de solicitud no se puede reproducir como respuesta. En escenarios seguros de mensajería confiable (RM), los ataques de reflexión se mitigan porque:

  • Los esquemas de la secuencia de creación y los del mensaje de respuesta de la secuencia de creación son diferentes.

  • En el caso de las secuencias simplex, los mensajes de secuencia que envía el cliente no se pueden volver a reproducir porque el cliente no puede entender dichos mensajes.

  • Para las secuencias dúplex, los dos identificadores de secuencia deben ser únicos. Por lo tanto, no se puede volver a reproducir un mensaje de secuencia saliente como un mensaje de secuencia entrante (también se firman todos los encabezados y cuerpos de secuencia).

Los únicos enlaces que son susceptibles a los ataques de reflexión son aquellos sin direccionamiento de WS: enlaces personalizados que tienen WS-Addressing deshabilitado y usan la seguridad simétrica basada en claves. El BasicHttpBinding no utiliza WS-Addressing de forma predeterminada, y tampoco emplea seguridad basada en claves simétricas de una manera que lo haga vulnerable a este ataque.

La mitigación para los enlaces personalizados consiste no establecer el contexto de seguridad o requerir encabezados WS-Addressing.

Granja de servidores web: el atacante reproduce la solicitud a varios nodos

Un cliente usa un servicio que se implementa en una granja de servidores web. Un atacante vuelve a reproducir una solicitud que se envió de un nodo de la batería a otro nodo de la batería. Además, si se reinicia un servicio, la caché de reproducción se vacía, lo que permite a un atacante reproducir la solicitud. (La memoria caché contiene valores de firma de mensajes usados, vistos anteriormente y evita las reproducciones para que esas firmas solo se puedan usar una vez. Las cachés de reproducción no se comparten en una granja de servidores web).

Las mitigaciones incluyen:

Consulte también