Примечание
Для доступа к этой странице требуется авторизация. Вы можете попробовать войти или изменить каталоги.
Для доступа к этой странице требуется авторизация. Вы можете попробовать изменить каталоги.
Атака воспроизведения возникает, когда злоумышленник копирует поток сообщений между двумя сторонами и воспроизводит его одной или обеим сторонам. Если не принять меры, компьютеры, подвергшиеся атаке, обрабатывают поток как законные сообщения, что приводит к ряду неприятных последствий, таких как избыточные заказы элемента.
Привязки могут быть подвержены атакам отражения
Атаки отражения — это переадресация сообщений обратно отправителю, создающая видимость, что они были получены от адресата в качестве ответа. Стандартное обнаружение воспроизведения в механизме Windows Communication Foundation (WCF) не обрабатывает это автоматически.
Атаки отражения предотвращаются по умолчанию, поскольку модель службы WCF добавляет подписанный идентификатор сообщения к запросам и ожидает подписанный заголовок relates-to
в ответных сообщениях. Следовательно, сообщение запроса невозможно воспроизвести в качестве ответа. В сценариях безопасного надежного обмена сообщениями (RM) атаки отражения устраняются, так как:
Схемы создания последовательности и создания ответа на сообщение последовательности различны.
Для последовательностей simplex сообщения, которые отправляет клиент, не могут быть воспроизведены обратно, поскольку клиент не может понять такие сообщения.
Для дуплексных последовательностей идентификаторы двух последовательностей должны быть уникальными. Таким образом, исходящее сообщение последовательности не может быть повторно отправлено как входящее сообщение последовательности (все заголовки и содержимое последовательности также подписаны).
Единственными привязками, которые подвержены атакам по отражению, являются те, которые не имеют WS-Адресации: пользовательские привязки, в которых WS-Addressing отключена и используется симметричная ключевая безопасность. По BasicHttpBinding умолчанию WS-Addressing не используется, но он не использует симметричный ключ безопасности таким образом, чтобы он был уязвим для этой атаки.
Смягчение последствий для кастомных привязок заключается в том, чтобы не устанавливать контекст безопасности или требовать заголовков WS-Addressing.
Веб-ферма: злоумышленник повторно отправляет запрос на несколько узлов
Клиент использует службу, реализованную в веб-ферме. Злоумышленник воспроизводит запрос, отправленный на один узел в ферме, на другой узел в ферме. Кроме того, если служба перезапускается, кэш воспроизведения удаляется, что позволяет злоумышленнику воспроизвести запрос. (Кэш содержит ранее использованные значения подписи сообщений и предотвращает их повторное использование, чтобы эти подписи можно было использовать только один раз. Кэши повторного использования не разделяются между серверами в веб-ферме.)
К устранению рисков относятся следующие:
Используйте безопасность режима сообщений с маркерами контекста безопасности с отслеживанием состояния (с поддержкой безопасной беседы или без нее). Дополнительные сведения см. в разделе "Практическое руководство. Создание маркера контекста безопасности для безопасного сеанса".
Настройте службу для использования безопасности на уровне транспорта.