Che cos'è un attacco di riproduzione per OpenVPN

4

Sto cercando di capire perché avrei meno sicurezza se disabilito una protezione di attacco replay nella configurazione di OpenVPN. Non è veramente spiegato nella pagina man, solo Don't use this option unless you are prepared to make a trade-off of greater efficiency in exchange for less security. .

Per quanto ho capito, un pacchetto IP può essere duplicato dalla progettazione e ogni applicazione che utilizza un IP dovrebbe essere pronta a gestirla. E non è una possibilità teorica, le reti WiFi possono produrre pacchetti duplicati. Lo stack TCP è pronto per gestire pacchetti duplicati, quindi per qualsiasi connessione TCP non ci sono problemi con i pacchetti duplicati.

Quindi l'unico problema che ho potuto vedere è che alcune applicazioni buggy potrebbero usare il protocollo UDP e non sono pronte per gestire correttamente i pacchetti duplicati, quindi l'attaccante potrebbe produrre quei pacchetti duplicati e innescare comportamenti insoliti. È corretto? Esistono fatti reali di tali vulnerabilità?

    
posta vbezhenar 07.05.2016 - 22:51
fonte

1 risposta

3

Per prima cosa, devi comprendere completamente Riproduci attacchi .

Un attacco di replay è un attacco in cui una sessione di autenticazione viene riprodotta da un utente malintenzionato per ingannare un computer e garantire l'accesso. Può essere qualsiasi forma o ritrasmissione di una trasmissione dati di rete, ma viene solitamente utilizzata per ottenere l'autenticazione.

Quindi, non si tratta solo di un problema di pacchetti duplicati, e il suo pericolo non riguarda gli attacchi DoS e altri problemi correlati.

E per quanto riguarda greater efficiency in exchange for less security , dal sito web di OpenVPN:

Replay protection is accomplished by tagging each outgoing datagram with an identifier that is guaranteed to be unique for the key being used. The peer that receives the datagram will check for the uniqueness of the identifier. If the identifier was already received in a previous datagram, OpenVPN will drop the packet. Replay protection is important to defeat attacks such as a SYN flood attack, where the attacker lis­ tens in the wire, intercepts a TCP SYN packet (identifying it by the context in which it occurs in relation to other packets), then floods the receiving peer with copies of this packet.

E questo spiega la parola greater efficiency , perché il processo precedente richiede tempo.

    
risposta data 08.05.2016 - 13:23
fonte

Leggi altre domande sui tag