¿Cómo funciona el ataque de Replay en la autenticación SSL / TLS?

0

En la guía de seguridad + 401 cert hay una línea sobre el ataque de repetición como sigue,

  

En un ataque de repetición   un pirata informático podría usar un rastreador de paquetes para interceptar datos y retransmitirlos más tarde. De esta manera, el pirata informático puede hacerse pasar por la entidad que originalmente envió los datos. Por ejemplo, si los clientes inician sesión en un sitio web bancario con sus credenciales mientras un atacante estaba observando, el atacante podría posiblemente detectar los paquetes que incluyen los nombres de usuario y las contraseñas y luego conectarse con esas credenciales más adelante. Por supuesto, si el banco usa SSL o TLS para asegurar las sesiones de inicio de sesión, entonces el   el pirata informático también tendría que descifrar los datos, lo que podría resultar más difícil .

Según esta respuesta, el ataque en caso de autenticación SSL / TLS es difícil pero posible. Mi pregunta es, entonces, ¿cómo funciona?

    
pregunta Muhammad 15.06.2017 - 05:49
fuente

1 respuesta

1
  

Según esta respuesta, el ataque en caso de autenticación SSL / TLS es difícil pero posible. Mi pregunta es, entonces, ¿cómo funciona?

De acuerdo con la declaración que cites, la reproducción es posible si el atacante logra descifrar el tráfico SSL / TLS. En mi opinión, esto no se debe leer como el atacante que reproduce el tráfico SSL / TLS original, sino que en su lugar está creando una nueva conexión SSL / TLS y encripta los datos originales (no encriptados) dentro de esta conexión y los envía al servidor. Por lo tanto, no es un ataque de repetición contra SSL / TLS, ya que cuenta con los datos simples (no cifrados) en primer lugar.

Hay varias formas de obtener datos simples cuando se usa SSL / TLS, pero todos estos implican de alguna manera comprometer al cliente o servidor o confiar en las vulnerabilidades de seguridad en estos. Esto podría ser, por ejemplo, un hombre activo en el ataque central, un compromiso del certificado del servidor o un compromiso del servidor o cliente.

Por lo tanto, en resumen: los ataques de repetición contra SSL / TLS no son posibles y esto tampoco se afirma en el texto que usted cita. En su lugar, el texto habla de tener los datos simples (no cifrados) originales y enviarlos dentro de una nueva conexión SSL / TLS, pero esto no es una repetición en el nivel SSL / TLS. En cuanto a por qué no es posible reproducir SSL / TLS, consulte Están cifrados con SSL ¿Las solicitudes son vulnerables a los ataques de reproducción? .

    
respondido por el Steffen Ullrich 15.06.2017 - 08:00
fuente

Lea otras preguntas en las etiquetas