Uwaga
Dostęp do tej strony wymaga autoryzacji. Może spróbować zalogować się lub zmienić katalogi.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Atak powtórzeniowy występuje, gdy napastnik kopiuje ciąg wiadomości przesyłanych między dwoma stronami i odtwarza go do jednej lub więcej z tych stron. Jeśli nie zostanie to złagodzone, komputery poddane atakowi przetwarzają strumień jako uzasadnione komunikaty, co skutkuje szeregiem negatywnych konsekwencji, takich jak nadmiarowe zamówienia przedmiotu.
Powiązania mogą podlegać atakom odbicia
Ataki odbicia są odtwarzane wiadomości z powrotem do nadawcy tak, jakby pochodziły z odbiorcy jako odpowiedź. Typowe wykrywanie powtórzeń w mechanizmie Windows Communication Foundation (WCF) nie zarządza tym automatycznie.
Ataki odbicia są domyślnie ograniczane, ponieważ model usługi WCF dodaje podpisany identyfikator komunikatu do komunikatów żądania i oczekuje podpisanego relates-to
nagłówka w komunikatach odpowiedzi. W związku z tym komunikat żądania nie może być odtwarzany jako odpowiedź. W scenariuszach bezpiecznych i niezawodnych wiadomości (RM) ataki odbicia są neutralizowane, ponieważ:
Schematy sekwencji tworzenia i schematy komunikatów odpowiedzi sekwencji są różne.
W przypadku sekwencji simplex komunikaty sekwencyjne wysyłane przez klienta nie mogą być odtwarzane ponownie, ponieważ klient nie może zrozumieć takich komunikatów.
W przypadku sekwencji dupleksowych dwa identyfikatory sekwencji muszą być unikatowe. W związku z tym komunikat sekwencji wychodzącej nie może być odtwarzany jako przychodzący komunikat sekwencji (wszystkie nagłówki i treść sekwencji są również podpisane).
Jedynymi powiązaniami, które są podatne na ataki odbicia, są te bez adresowania WS, czyli powiązania niestandardowe, które mają WS-Addressing wyłączone i używają zabezpieczeń opartych na kluczach symetrycznych. BasicHttpBinding nie używa domyślnie WS-Addressing, ale nie stosuje zabezpieczeń opartych na kluczach symetrycznych w sposób, który sprawia, że jest podatny na ten atak.
Ograniczenie ryzyka dla powiązań niestandardowych polega na tym, aby nie ustanowić kontekstu zabezpieczeń ani wymagać WS-Addressing nagłówków.
Farma serwerów WWW: atakujący ponownie wysyła żądanie do różnych węzłów
Klient korzysta z usługi zaimplementowanej w farmie sieci Web. Osoba atakująca odtwarza żądanie wysłane do jednego węzła w farmie do innego węzła w farmie. Ponadto w przypadku ponownego uruchomienia usługi pamięć podręczna odtwarzania jest opróżniona, co umożliwia osobie atakującej ponowne odtwarzanie żądania. (Pamięć podręczna zawiera używane, wcześniej widoczne wartości podpisu wiadomości i zapobiega powtarzaniu, dzięki czemu te podpisy mogą być używane tylko raz. Pamięci podręczne odtwarzania nie są współużytkowane w farmie sieci Web).
Środki zaradcze obejmują:
Używaj zabezpieczeń w trybie komunikatów z tokenami kontekstu zabezpieczeń stanowych (z włączoną bezpieczną konwersacją lub bez niej). Aby uzyskać więcej informacji, zobacz How to: Create a Security Context Token for a Secure Session (Instrukcje: tworzenie tokenu kontekstu zabezpieczeń dla bezpiecznej sesji).
Skonfiguruj usługę do korzystania z zabezpieczeń na poziomie transportu.
Zobacz także
- Zagadnienia dotyczące zabezpieczeń
- Ujawnienie informacji
- Podniesienie uprawnień
- odmowa usługi
- Manipulowanie
- Nieobsługiwane scenariusze