¿cómo funciona un ataque de reflexión?

12

Estoy tratando de entender los ataques de reflexión, pero desafortunadamente la wikipedia es demasiado vaga. Entiendo que en tal ataque, el atacante intenta autenticarse con el objetivo, pero lo hace de tal manera que el desafío del sistema de autenticación de destino se envía a un cliente falsificado (en lugar de al atacante). También entiendo que esto puede causar de alguna manera un bucle o DOS. Pero me faltan los detalles. ¿Alguien puede explicar cómo funciona esto?

    
pregunta bernie2436 08.05.2013 - 23:27
fuente

1 respuesta

23

Entonces, estas son dos cosas bastante diferentes, la primera es una clasificación de la explotación del protocolo, la segunda es un método empleado a veces por los DDoSsers. Doy ejemplos de ambos.

Reflexión de autenticación

El ejemplo clásico utilizado para explicar el concepto de un ataque de reflexión es el MIG en el centro .

Cómo debería funcionar

Un ejército decide implementar un sistema que les permita saber de inmediato si un avión en su radar es un buen tipo o un tipo malo (denominado sistemas Identificar un amigo del enemigo (IFF)).

El sistema que implementan es algo así como:

1: Alice > Bob:   n              <-- challenge
2: Bob > Alice:   E(K, n)        <-- response

Donde n es una fuente única aleatoria, K es una clave precompartida y E es una función adecuada de encriptación / derivación.

Dado que solo las aeronaves amigables conocen el valor de la clave secreta K , solo las aeronaves amigables pueden calcular la respuesta correcta a un nonce n dado. Si Bob no logra generar y enviar la respuesta correcta en unos pocos segundos, Alice lo derriba de inmediato.

De lo contrario, Alice sabe que Bob debe haber conocido el valor de K para generar la respuesta que envió, y que, por lo tanto, Bob debe estar en el mismo equipo.

Este proceso se puede repetir a la inversa para que Alice y Bob se autentiquen mutuamente.

Este sistema, tal como está, está completamente dañado, pero primero centrémonos en el ataque de reflexión que preguntaste.

El ataque de reflexión

Un avión enemigo puede derrotar el sistema al reflejar el desafío a otro miembro del equipo de buenos chicos.

1: Alice > Bob:     n
2: Bob > Charlie:   n           <-- reflection attack
3: Charlie > Bob:   E(K, n)     <-- bob receives the correct response to Alice's challenge
4: Bob > Alice:     E(K, n)     <-- and authenticates himself to Alice

En la 4ª interacción, Bob se ha autenticado ante Alice, quien lo deja volar tranquilamente. Bob hizo esto sin el conocimiento de K , simplemente enviando el mismo desafío a otra persona, de ahí la reflexión del nombre. Bob reflejó el desafío a Charlie, que está en el equipo de Alice y, por lo tanto, conoce el valor de K y puede generar la respuesta correcta. Charlie responde al desafío IFF de Bob como lo haría normalmente, dándole a Bob la respuesta correcta al desafío original.

Otros ataques

Reproducción : si los valores de n se toman de un espacio lo suficientemente pequeño, comenzarán a repetirse. Si Bob hace un seguimiento de cada par de desafíos n y respuesta E(K,n) que escucha, finalmente podrá crear un diccionario de respuestas correctas sin necesidad de conocer la clave secreta K . Luego puede comenzar a repetir las respuestas anteriores cuando reciba un desafío que tenga una entrada en su diccionario.

Fuerza bruta : Bob probablemente estará al tanto de la función de derivación E . Si conoce un par n , E(K,n) , puede probar diferentes valores de J hasta E(K,n) == E(J,n) , lo que implica que J == K y ha forzado la clave secreta K .

Reflexión DDoS

Un ataque básico de denegación de servicio es esencialmente un flujo de tráfico, diseñado para agotar el ancho de banda, la memoria u otros recursos en la máquina de destino.

La idea es que el atacante tiene el control de una cantidad de ancho de banda significativamente mayor que la víctima, por lo que puede abrumar fácilmente a la víctima.

1. Attacker > Victim: x

Si x es de magnitud suficiente, entonces la víctima no puede manejarlo (uno de los muchos recursos se agota) y la víctima se desconecta.

El atacante puede facilitarle la vida usando una técnica denominada amplificación de tráfico al reflejar su tráfico de una o más máquinas de terceros.

Parece algo así;

1. Attacker > ThirdParty: x
2. ThirdParty > Victim: y

El atacante envía un mensaje x a un tercero, mientras falsifica la IP de origen de la víctima. Cuando el tercero responde al mensaje x , la respuesta se envía a la víctima.

Si la magnitud de la respuesta y es mayor que la magnitud del mensaje x , entonces el atacante ha multiplicado su potencial DoS.

Utilizo el término 'magnitud' aquí para indicar que puede ser cualquier cosa: número de conexiones, ancho de banda de datos, frecuencia de paquetes, etc. El punto es si y es más difícil de procesar que x , entonces el atacante tiene aumentó su potencia en la proporción de magnitudes de y a x .

Si el atacante puede usar un gran número de terceros simultáneamente, de modo que el ancho de banda del atacante se consume por completo, entonces realmente ha multiplicado su potencia de ataque.

    
respondido por el lynks 09.05.2013 - 00:16
fuente

Lea otras preguntas en las etiquetas