¿Diferencia entre enmascaramiento y ataques de repetición?

4

Sé que enmascararse es hacerse pasar por una identidad falsa y la reproducción es la misma en la que una persona no autorizada utiliza las credenciales del autorizado para tener los privilegios. Entonces, ¿cuál es la diferencia entre los dos términos?

    
pregunta Nilesh 10.01.2013 - 17:06
fuente

4 respuestas

8

Estos dos términos no tienen significados en el mismo nivel. Enmascaramiento (o supersonación ; los dos términos son equivalentes) es cualquier ataque en el que actúen los atacantes (emite paquetes de datos o similares) como si él Era algún otro usuario o entidad en el sistema. Los ataques de reproducción son ataques donde el atacante simplemente envía un elemento de datos (por ejemplo, un paquete de datos) que fue enviado previamente por otro usuario, con la esperanza de reproducir el efecto.

Por lo tanto, un "ataque de repetición" es a menudo un tipo específico de personificación; o puede considerar que los ataques de repetición sean una herramienta utilizada para implementar un ataque de suplantación.

    
respondido por el Thomas Pornin 10.01.2013 - 18:04
fuente
1

Para intentar responder a su pregunta de manera más directa, un ataque de suplantación de identidad puede ser una repetición o puede ser otro tipo de ataque. (Por ejemplo, un hombre en el medio podría hacerse pasar por el cliente obteniendo la información legítima en lugar de simplemente reproducir una sesión grabada previamente).

Del mismo modo, un ataque de repetición puede o no tener nada que ver con la suplantación. Si bien muchos ataques de repetición pueden basarse en el intento de suplantar una solicitud anterior, si no se utilizan los IV adecuados en las comunicaciones criptográficas, un ataque de repetición se podría usar para inyectar información incorrecta en una secuencia y sin hacerse pasar por el usuario. En su lugar, simplemente sería secuestrar una acción legítima.

En resumen, es correcto que los dos términos a menudo están relacionados, ya que la reproducción se puede usar para suplantar en ciertas situaciones, pero esos no son los únicos usos de los dos conceptos.

    
respondido por el AJ Henderson 10.01.2013 - 19:16
fuente
-1

En STRIDE (amenazas de seguridad):

"La suplantación de identidad está intentando obtener acceso a un sistema mediante el uso de una identidad falsa. Esto se puede lograr utilizando credenciales de usuario robadas o una dirección IP falsa". [1] Se refiere a los ataques de autenticación.

En mi opinión, enmascararse como alguien con privilegios sería un tipo de suplantación de identidad, mientras que el ataque de respuesta se refiere a la manipulación (afecta la integridad).

"Manipulación. La manipulación es la modificación no autorizada de los datos, por ejemplo, a medida que fluye a través de una red entre dos computadoras". [1]

[1] enlace

    
respondido por el aks 17.04.2016 - 18:21
fuente
-1

Un ataque de enmascaramiento es un ataque que utiliza una identidad falsa, como una identidad de red, para obtener acceso no autorizado a la información de la computadora personal a través de una identificación de acceso legítima. Si un proceso de autorización no está totalmente protegido, puede volverse extremadamente vulnerable a un ataque de mascarada.

Los ataques de mascarada pueden perpetrarse utilizando contraseñas e inicios de sesión robados, localizando huecos en los programas, o encontrando una manera de evitar el proceso de autenticación,

El ataque de reproducción es un ataque de red en el que un nodo malintencionado puede repetir los datos o retrasar los datos. Esto lo puede hacer el originador que intercepta los datos y los retransmite.

Supongamos que el nodo S desea enviar algunos datos a R. Para esto S tiene que demostrar su identidad a R. De esta manera S envía su contraseña a R para su identificación. En ese momento, un atacante intercepta la contraseña de S y se presenta como S cuando se le solicita la prueba de identidad. A envía una contraseña S leída de la última sesión, que R acepta

    
respondido por el PAWAN KUMAR TIWARI 10.12.2016 - 17:36
fuente

Lea otras preguntas en las etiquetas