stringtranslate.com

Ataque de reflexión

En seguridad informática , un ataque de reflexión es un método para atacar un sistema de autenticación de desafío-respuesta que utiliza el mismo protocolo en ambas direcciones. Es decir, cada parte utiliza el mismo protocolo de desafío-respuesta para autenticar a la otra parte. La idea esencial del ataque es engañar al objetivo para que proporcione la respuesta a su propio desafío. [1]

Ataque

El esquema general del ataque es el siguiente:

  1. El atacante inicia una conexión con un objetivo.
  2. El objetivo intenta autenticar al atacante enviándole un desafío.
  3. El atacante abre otra conexión con el objetivo y le envía este desafío como si fuera propio.
  4. El objetivo responde al desafío.
  5. El atacante envía esa respuesta al objetivo en la conexión original.

Si el protocolo de autenticación no está diseñado cuidadosamente, el objetivo aceptará esa respuesta como válida, dejando así al atacante con una conexión de canal completamente autenticada (la otra simplemente se abandona).

Solución

A continuación se describen algunas de las soluciones más comunes a este ataque:

  1. Alice inicia una conexión con Bob.
  2. Bob desafía a Alice enviando un nonce N . B → A: N
  3. Alice responde enviando de vuelta el MAC calculado en su identificador y el nonce usando la clave compartida K ab . A → B: MAC K ab {A, N }
  4. Bob revisa el mensaje y verifica la MAC, asegurándose de que sea de Alice y no un mensaje que había enviado en el pasado asegurándose de que verifique con A y no con B, y en el nonce que es el mismo que envió en su desafío, luego acepta el mensaje.

Véase también

Referencias

  1. ^ Redes de computadoras por Andrew S. Tanenbaum , 4.ª edición, ISBN  0-13-038488-7 , páginas 787-790.
  2. ^ Ross J. Anderson : Ingeniería de seguridad: una guía para construir sistemas distribuidos confiables , 1.ª edición, página 21, ISBN 0-471-38922-6