Su quale livello si svolgono gli attacchi del dizionario?

1

Questa potrebbe essere una domanda stupida, ma sono abbastanza nuovo per la sicurezza informatica e il networking e sto esaminando diversi tipi di attacchi. Mi chiedevo se gli attacchi di dizionario avessero luogo solo sul livello dell'applicazione, o se fossero usati anche per altri livelli.

    
posta Brad Lamitie 10.12.2018 - 05:28
fonte

1 risposta

1

Attacchi dizionario in rete

Principalmente il livello di applicazione se stai parlando del modello OSI , con un'eccezione SMTP sul livello di sessione OSI. Per TCP / IP oggi può essere solo il livello applicazione per tutti gli intenti / scopi, sebbene l'autenticazione avvenga sul TCP / Livello di collegamento IP in PPP . Non posso dare molti esempi qui.

Ma ovunque vedi autenticazione password in un protocollo di rete, o al di fuori di qualsiasi considerazione di rete, potrebbe essere vulnerabile agli attacchi di dizionario. Il livello di sessione OSI ne contiene alcuni (ad es. SMTP ). Puoi anche pensare a qualsiasi protocollo con crittografia derivata da password, ma diventa astratto ora.

Scenari di attacco del dizionario generale

Direi che gli attacchi di dizionario sono meglio considerati agnostici dei livelli come concetto. Invece, per perseguire, impedire o impedire efficacemente un attacco, si dovrebbe considerare l'atto in termini di contesto. I due contesti sono:

  1. autenticazione basata su password che utilizza la forza bruta. Ad esempio ...
    • I processi di accesso al sito web di spamming tramite HTTP POST sembrano provenire da un modulo.
    • Spamming l'autenticazione di un accesso al sistema operativo su un computer senza hardware TPM .
  2. Decrittazione di testo cifrato tramite la forza bruta della passphrase utilizzata nella derivazione della chiave .

Il primo può essere ostacolato nella misura in cui è praticamente impossibile decifrare (troppi errori significa che il tuo account viene bloccato, x non disponibile per y minuti, tutti i dati vengono cancellati e così via).

Il secondo è impossibile da prevenire, dal momento che l'accesso illimitato al testo cifrato significa che l'attaccante potrebbe usare la migliore tabella arcobaleno del mondo con milioni di dollari di hardware specializzato per inviare spam a tutto ciò a cui può pensare per tutto il tempo necessario e nel frattempo non sei il più saggio. Anche se la funzione di derivazione della chiave può impedire di richiedere più risorse per calcolare .

In termini di livelli nel modello OSI o TCP / IP, tutto quanto sopra era per farti pensare a situazioni in cui un attacco può applicarsi a nessun livello in particolare, anche come un allungamento, in quanto gli attacchi potrebbero effettivamente essere nudi metal (fisico, ma non appartiene al networking). Altre volte, forse è solo locale alla macchina e non implica il networking.

    
risposta data 10.12.2018 - 08:49
fonte

Leggi altre domande sui tag