En seguridad informática , un ataque de reflexión es un método para atacar un sistema de autenticación de desafío-respuesta que utiliza el mismo protocolo en ambas direcciones. Es decir, cada parte utiliza el mismo protocolo de desafío-respuesta para autenticar a la otra parte. La idea esencial del ataque es engañar al objetivo para que proporcione la respuesta a su propio desafío. [1]
Ataque
El esquema general del ataque es el siguiente:
- El atacante inicia una conexión con un objetivo.
- El objetivo intenta autenticar al atacante enviándole un desafío.
- El atacante abre otra conexión con el objetivo y le envía este desafío como si fuera propio.
- El objetivo responde al desafío.
- El atacante envía esa respuesta al objetivo en la conexión original.
Si el protocolo de autenticación no está diseñado cuidadosamente, el objetivo aceptará esa respuesta como válida, dejando así al atacante con una conexión de canal completamente autenticada (la otra simplemente se abandona).
Solución
A continuación se describen algunas de las soluciones más comunes a este ataque:
- El respondedor envía su identificador dentro de la respuesta, por lo que si recibe una respuesta que tiene su identificador, puede rechazarla. [2]
- Alice inicia una conexión con Bob.
- Bob desafía a Alice enviando un nonce N . B → A: N
- Alice responde enviando de vuelta el MAC calculado en su identificador y el nonce usando la clave compartida K ab . A → B: MAC K ab {A, N }
- Bob revisa el mensaje y verifica la MAC, asegurándose de que sea de Alice y no un mensaje que había enviado en el pasado asegurándose de que verifique con A y no con B, y en el nonce que es el mismo que envió en su desafío, luego acepta el mensaje.
- Exigir que la parte iniciadora responda primero a los desafíos antes de que la parte objetivo responda a sus desafíos.
- Requiere que la clave o el protocolo sean diferentes entre las dos direcciones.
Véase también
Referencias