¿Cuál es la relación (diferencia y similitud) entre el ataque de Repetición, el ataque de reflexión y el ataque de relevo?

1

¿Cuál es la relación (diferencia y similitud) entre el ataque de reproducción, el ataque de reflexión y el ataque de relevo?
¡Todos juntos parecen un lío para entender! ¿No son MITM?

    
pregunta Mohammad 22.04.2018 - 17:32
fuente

1 respuesta

4

Estos tres tienen poco en común. Solo el ataque de repetición puede considerarse realmente MITM, e incluso entonces, el MITM es solo una parte del ataque. En todo caso, en teoría, el ataque de reflexión es un caso especial de ataque de relevo, donde solo se usa un dispositivo, aunque en la práctica son muy diferentes.

  • Ataque de reproducción es parcialmente MITM. Digamos que envía un comando cifrado y firmado "OPEN_DOOR_1" para abrir una puerta en su casa inteligente. El ataque de repetición sería capturar el comando y simplemente enviarlo de nuevo para abrir la puerta de nuevo, sin saber qué es el comando (encriptado) o cómo firmarlo (ya está firmado).
  • ataque de reflexión está utilizando el objetivo para autenticar su propio desafío. Por ejemplo, tiene dos dispositivos que se autentican entre sí y utiliza el secreto compartido y HMAC para realizar la autenticación. El objetivo le envía un nonce que se supone que debe HMAC. Abre una nueva conexión con el objetivo, solicita que se autentifique y envía el nonce que recibió anteriormente. Recibirá la respuesta HMACed y la enviará de nuevo al objetivo, simulando que lo hizo HMAC, aunque en realidad fue el objetivo.
  • Ataque de retransmisión se usa generalmente con tarjetas inteligentes y tokens. Básicamente vas a la terminal, con un dispositivo y a la tarjeta inteligente con otro. Usted acaba de enviar los mensajes entre a sobre la distancia. Un buen ejemplo es en los autos con encendido inalámbrico, las personas pudieron usar el amplificador de señal para aumentar la señal de las llaves dentro de una casa al coche afuera, usando las teclas de los propietarios para desbloquear el coche sin entrar a la casa o tocar las teclas. Y sin romper ningún cifrado. Solo haciendo que el auto piense que las llaves están más cerca de lo que realmente están.
respondido por el Peter Harmann 22.04.2018 - 17:49
fuente

Lea otras preguntas en las etiquetas