¿Por qué un ataque de repetición se considera una amenaza a la integridad y no a la confidencialidad?

2

Me encontré con una prueba en la que las instrucciones consistían en rodear todas las respuestas correctas. Estoy buscando una explicación a la respuesta para esta pregunta:

  

Pregunta: un ataque de repetición es una amenaza contra
  Respuestas: 1) confidencialidad 2) integridad 3) disponibilidad
  Correcto: 2) integridad
  Explicación: el atacante está falsificando el proceso de autenticación, que es un   nivel de direccionamiento indirecto

En primer lugar, ¿hay una respuesta clara o es más bien un arte que interpreta las reglas de la CIA? En segundo lugar, ¿no se roban los datos y no se escribe nada? ¿Cuenta como escritura, simplemente autentificación falsa a un sistema?

    
pregunta Celeritas 04.11.2015 - 06:28
fuente

3 respuestas

8

Un ataque de reproducción es un ataque en el que registra una transacción legítima y luego la reproduce en una fecha posterior.

No es un ataque a la confidencialidad porque el atacante no está aprendiendo ninguna información nueva: tiene los mismos datos de los que registró en primer lugar. podría conducir a un acceso no autorizado, pero ese es un problema diferente.

No es un ataque a la disponibilidad porque el sistema de destino seguirá funcionando normalmente (de nuevo, a menos que el ataque de repetición abra el camino para un tipo de explotación diferente).

Sin embargo, es una violación de la integridad del sistema porque permitió una transacción no autorizada.

    
respondido por el Stephane 04.11.2015 - 08:57
fuente
3

La pregunta suele ser una distracción y un agujero de rata. CI & A son objetivos para las propiedades que los diseñadores de sistemas buscan. Una repetición es un tipo de ataque. Suponiendo que exista un mapeo perfecto entre los ataques y los objetivos, las personas se enredarán.

En el modelado de amenazas, las personas a menudo intentan categorizar los ataques que han descubierto de acuerdo con STRIDE y quedan atrapados en preguntas como esta. (STRIDE es una mnemotécnica para las violaciones de AINCAA, un super conjunto de la CIA). La pregunta que les animo a hacer es "¿qué bien hace clasificar de esa manera?" y nunca en una década enseñando modelos de amenazas escuché una buena respuesta.

El análisis de Stephane es bueno; un ataque de reproducción es una violación de la integridad, y eso puede ayudarlo a decidir que necesita controles de autenticación en el protocolo o sistema. Sin embargo, puede obtener esa respuesta de muchas maneras más fáciles.

    
respondido por el Adam Shostack 05.11.2015 - 17:09
fuente
1

El factor clave de la definición de un ataque de reproducción es que el mensaje de reproducción se trata como tráfico legítimo y tiene algún efecto. El simple hecho de poder reproducir una transacción no es suficiente, también tiene que parecer tráfico regular.

Por ejemplo, supongamos que tiene una llave de automóvil inalámbrica programable. Debe escribir su contraseña tanto en la llave como en algún punto del automóvil, digamos.

Si la contraseña se envía al automóvil en texto sin formato, es vulnerable a ataques de confidencialidad e integridad (su tercer criterio, disponibilidad, sería si pudiera bloquear / bloquear la llave del automóvil o no).

Digamos que cifras la contraseña con SHA9000 y la envías al auto. Eavedroppers ya no puede ver / descifrar su contraseña y ya no es vulnerable a los ataques de confidencialidad, pero ya que su contraseña aparece de la misma manera cada vez que se puede volver a reproducir.

Ahora imagine que no cifra la contraseña, pero sí envía la contraseña más la hora actual del día. Ahora las comunicaciones ya no son confidenciales, pero están protegidas de los ataques de repetición "tontos". Digo tonto, porque el atacante que conoce el protocolo podría replicarlo fácilmente sabiendo la contraseña, por lo que aún no tenemos una verdadera protección de integridad, pero es un paso en la dirección correcta. A diferencia de los ataques de confidencialidad, los ataques de integridad tienen un espectro de vulnerabilidad mucho más amplio. A menudo no es todo o nada, pero en algún punto intermedio. Ciertos tipos de paquetes tal vez, o tal vez "el 60% del tiempo es vulnerable cada vez" si está relacionado con PRNG ... solía ser un juego de gato y ratón con protocolos que tienen todo tipo de sumas de comprobación extrañas, etc. , para garantizar que fuera un dispositivo legítimo que los enviara, pero los atacantes eventualmente aprenderían y engañarían el protocolo ... los primeros trabajos de seguridad se centraron principalmente en la integridad de la comunicación.

Luego, la adopción generalizada del cifrado cambió todo eso, porque todo lo que está envuelto en una capa de cifrado lleva la autenticidad del cifrado también.

Por ejemplo, en nuestro ejemplo de clave de auto, si concatena la contraseña y la hora del día en una sola cadena y la cifra, puede obtener integridad y confidencialidad en una.

    
respondido por el J.J 06.11.2015 - 00:59
fuente

Lea otras preguntas en las etiquetas