Nota
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
Un ataque de reproducción se produce cuando un atacante copia una secuencia de mensajes entre dos partes y reproduce la secuencia en una o varias de las partes. A menos que se mitigue, los equipos objeto del ataque procesan el flujo como mensajes legítimos, lo que provoca una serie de malas consecuencias, como pedidos redundantes de un elemento.
Los enlaces pueden estar sujetos a ataques de reflexión
Los ataques de reflexión son repeticiones de mensajes devueltos a un remitente como si procedieran del receptor como la respuesta. La detección de reproducción estándar en el mecanismo de Windows Communication Foundation (WCF) no controla automáticamente esto.
Los ataques de reflexión se mitigan de forma predeterminada porque el modelo de servicio WCF agrega un identificador de mensaje firmado para solicitar mensajes y espera un encabezado firmado relates-to
en los mensajes de respuesta. Por lo tanto, el mensaje de solicitud no se puede reproducir como respuesta. En escenarios seguros de mensajería confiable (RM), los ataques de reflexión se mitigan porque:
Los esquemas de la secuencia de creación y los del mensaje de respuesta de la secuencia de creación son diferentes.
En el caso de las secuencias simplex, los mensajes de secuencia que envía el cliente no se pueden volver a reproducir porque el cliente no puede entender dichos mensajes.
Para las secuencias dúplex, los dos identificadores de secuencia deben ser únicos. Por lo tanto, no se puede volver a reproducir un mensaje de secuencia saliente como un mensaje de secuencia entrante (también se firman todos los encabezados y cuerpos de secuencia).
Los únicos enlaces que son susceptibles a los ataques de reflexión son aquellos sin direccionamiento de WS: enlaces personalizados que tienen WS-Addressing deshabilitado y usan la seguridad simétrica basada en claves. El BasicHttpBinding no utiliza WS-Addressing de forma predeterminada, y tampoco emplea seguridad basada en claves simétricas de una manera que lo haga vulnerable a este ataque.
La mitigación para los enlaces personalizados consiste no establecer el contexto de seguridad o requerir encabezados WS-Addressing.
Granja de servidores web: el atacante reproduce la solicitud a varios nodos
Un cliente usa un servicio que se implementa en una granja de servidores web. Un atacante vuelve a reproducir una solicitud que se envió de un nodo de la batería a otro nodo de la batería. Además, si se reinicia un servicio, la caché de reproducción se vacía, lo que permite a un atacante reproducir la solicitud. (La memoria caché contiene valores de firma de mensajes usados, vistos anteriormente y evita las reproducciones para que esas firmas solo se puedan usar una vez. Las cachés de reproducción no se comparten en una granja de servidores web).
Las mitigaciones incluyen:
Utilice la seguridad de modo de mensaje con tokens de contexto de seguridad con estado (con o sin conversación segura habilitada). Para obtener más información, vea How to: Create a Security Context Token for a Secure Session( Cómo: Crear un token de contexto de seguridad para una sesión segura).
Configura el servicio para usar seguridad a nivel de transporte.