重播攻击
当攻击者复制双方之间的消息流并将该消息流向一方或多方重播时,将发生重播攻击。 除非攻击得到缓解,否则,受到攻击的计算机会将该消息流作为合法消息进行处理,从而导致一系列不良后果,例如重复订购某种产品。
绑定可能会遭受反射攻击
反射攻击是指将消息重播回发送方,就像这些消息是来自接收方的答复一样。 Windows Communication Foundation (WCF) 机制中的标准重放检测不会自动处理这种情况。
默认情况下,反射攻击会得到缓解,因为 WCF 服务模型会将一个已签名的消息 ID 添加到请求消息中,并要求响应消息中具有一个已签名的 relates-to
标头。 因此,请求消息无法作为响应进行重播。 在安全的可靠消息 (RM) 方案中,反射攻击会由于以下原因而得到缓解:
创建序列架构和创建序列响应消息架构是不同的。
对于单工序列,无法将客户端发送的序列消息重播回客户端,因为客户端无法理解这样的消息。
对于双工序列,这两个序列 ID 必须是唯一的。 因此,无法将传出序列消息作为传入序列消息重播回发送方(所有序列标头和正文也都进行了签名)。
唯一容易遭受反射攻击的绑定是那些不使用 WS-Addressing 的绑定,即那些禁用了 WS-Addressing 的自定义绑定以及那些使用基于对称密钥的安全的绑定。 默认情况下,BasicHttpBinding 不使用 WS-Addressing,但是它不会以使其容易遭受反射攻击的方式使用基于对称密钥的安全。
自定义绑定的缓解是不建立安全上下文或要求使用 WS-Addressing 标头。
网络场:攻击者向多个节点重播请求
客户端使用在网络场中实现的服务。 攻击者将发送到网络场中某个节点的请求重播到该网络场中的其他节点。 另外,如果重新启动服务,则会刷新重播缓存,从而使攻击者可以重播请求。 (该缓存包含已使用过的、先前已见到的消息签名值并可以防止重播,因此这些签名只能使用一次。重播缓存不在整个 Web 场中共享。)
缓解措施包括:
将消息模式安全与有状态安全上下文令牌结合使用(启用或不启用安全对话)。 有关详细信息,请参阅如何:为安全会话创建安全上下文令牌。
将服务配置为使用传输级安全。