Perché un attacco di replay dovrebbe essere considerato una minaccia all'integrità e non alla riservatezza?

2

Mi sono imbattuto in un test in cui le istruzioni dovevano circondare tutte le risposte corrette. Sto cercando una spiegazione alla risposta per questa domanda:

Question: a replay attack is a threat against
Answers: 1) confidentiality 2) integrity 3) availability
Correct: 2) integrity
Explanation: attacker is faking the authentication process which is a level of indirection

Prima di tutto, c'è una risposta chiara o è più un'arte che interpreta le regole della CIA? Secondo, i dati non vengono rubati e non viene scritto nulla? Conta come una scrittura, solo falsamente autentificando su un sistema?

    
posta Celeritas 04.11.2015 - 06:28
fonte

3 risposte

8

Un attacco di riproduzione è un attacco in cui registri una transazione legittima e poi la riproduci in un secondo momento.

Non è un attacco alla riservatezza perché l'attaccante non sta imparando nuove informazioni: ha gli stessi dati di quello che ha registrato in primo luogo. potrebbe condurre a un accesso non autorizzato, ma si tratta di un problema diverso.

Non è un attacco alla disponibilità perché il sistema di destinazione continuerà a funzionare normalmente (di nuovo, a meno che l'attacco di replay non apra la strada a un tipo diverso di exploit).

È, tuttavia, una violazione dell'integrità del sistema perché consentiva una transazione non autorizzata.

    
risposta data 04.11.2015 - 08:57
fonte
3

La domanda è di solito una distrazione e un buco di topo. CI & A sono gli obiettivi per le proprietà che i progettisti di sistemi mirano. Un replay è un tipo di attacco. Supponendo che ci sia una mappatura perfetta tra attacchi e obiettivi, le persone si legano in nodi.

Nella modellazione delle minacce, le persone spesso tentano di categorizzare gli attacchi che hanno scoperto in base a STRIDE e rimangono coinvolti in domande come questa. (STRIDE è un mnemonico per le violazioni di AINCAA, un super-set di CIA.) La domanda che li incoraggio a chiedere è "a cosa serve classificare in quel modo?" e non ho mai avuto una buona risposta in un decennio di insegnamento della modellazione delle minacce.

L'analisi di Stephane è buona; un attacco di riproduzione è una violazione dell'integrità e può aiutarti a decidere se hai bisogno di controlli di autenticazione nel protocollo o nel sistema. Tuttavia, puoi ottenere quella risposta in molti modi più semplici.

    
risposta data 05.11.2015 - 17:09
fonte
1

Il fattore chiave che definisce un attacco di replay è che il messaggio di replay è considerato come traffico legittimo e ha qualche effetto. Semplicemente essere in grado di riprodurre una transazione non è sufficiente: deve anche sembrare traffico regolare.

Ad esempio, supponiamo di disporre di una chiave auto wireless programmabile. Devi digitare la tua password sia nella chiave che ad un certo punto della macchina, diciamo.

Se la password viene inviata all'automobile in testo in chiaro, è sia vulnerabile agli attacchi di riservatezza e integrità (il tuo terzo criterio, disponibilità, sarebbe se potessi bloccare / bloccare la chiave dell'automobile o meno).

Quindi affermare di crittografare la password con SHA9000 e inviarla all'automobile. Eavedroppers non può più vedere / decodificare la tua password e non è più vulnerabile agli attacchi di riservatezza, ma dal momento che la tua password si blocca allo stesso modo ogni volta che può essere semplicemente riprodotta.

Ora immagina di non crittografare la password, ma invii la password più l'ora corrente del giorno. Ora le comunicazioni non sono più riservate, ma sono protette da attacchi di replica "stupidi". Dico stupido, perché l'hacker che conosce il protocollo potrebbe facilmente replicarlo conoscendo la password, quindi non abbiamo ancora una vera protezione dell'integrità, ma è un passo nella giusta direzione. A differenza degli attacchi di riservatezza, gli attacchi di integrità hanno uno spettro di vulnerabilità molto più ampio. Spesso non è tutto o niente, ma da qualche parte nel mezzo. Alcuni tipi di pacchetti forse, o forse "il 60% delle volte è vulnerabile ogni volta" se è correlato al PRNG ... era un po 'un gioco "gatto e topo" con protocolli che avevano tutti i tipi di checksum strani, ecc. , per garantire che fosse un dispositivo legittimo che li inviava, ma gli hacker alla fine avrebbero imparato e ingannato il protocollo ... i primi lavori di sicurezza si focalizzavano principalmente sull'integrità della comunicazione.

Quindi l'adozione diffusa della crittografia ha cambiato tutto, perché tutto ciò che è racchiuso in uno strato di crittografia porta anche l'autenticità della crittografia.

Ad esempio, nell'esempio della nostra chiave auto, se concatenate la password e l'ora del giorno in un'unica stringa e la crittografate, potete ottenere integrità e riservatezza in una sola.

    
risposta data 06.11.2015 - 00:59
fonte