반사 공격
Reflection attack컴퓨터 보안에서 반사 공격은 동일한 프로토콜을 양방향으로 사용하는 챌린지-응답 인증 시스템을 공격하는 방법입니다.즉, 각 측에서 상대방을 인증하기 위해 동일한 챌린지-리스폰스 프로토콜이 사용됩니다.공격의 본질적인 아이디어는 대상을 속여 자신의 도전에 [1]대한 답을 제공하는 것입니다.
공략
일반적인 공격 개요는 다음과 같습니다.
- 공격자는 대상에 대한 연결을 시작합니다.
- 타깃은 챌린지를 송신하여 공격자를 인증하려고 합니다.
- 공격자는 대상에 대한 다른 연결을 열고 이 도전을 자신의 것으로 대상에 보냅니다.
- 타겟은 챌린지에 응답합니다.
- 공격자는 해당 응답을 원래 연결의 대상으로 다시 보냅니다.
인증 프로토콜이 신중하게 설계되지 않은 경우 타깃은 해당 응답을 유효한 것으로 받아들이고 공격자에게 완전히 인증된 채널 연결 하나를 남겨줍니다(다른 하나는 단순히 포기됨).
간단히 말하면, 이러한 유형의 공격에서는 공격자는 타겟의 IP 주소를 스푸핑하고, 잘못 설정된 서버의 오픈 특성에서 발생하는 취약성을 이용하여 서버에 쿼리를 보냅니다.서버는 스푸핑된 IP 주소를 실제 주소와 구별할 방법이 없기 때문에, 이것이 진정한 요구라고 생각합니다.n turn은 쿼리에 대한 응답을 제공합니다.
솔루션
이 공격에 대한 가장 일반적인 해결책의 일부를 다음에 설명합니다.
- 응답측은 응답 내에서 식별자를 전송하기 때문에 식별자가 포함된 응답을 수신하면 [2]이를 거부할 수 있습니다.
- 앨리스는 밥과의 연결을 시작합니다.
- 밥은 난스를 보내 앨리스에게 도전한다.B -> A : N
- Alice는 공유키ab K-> B: MACKab{A, N}를 사용하여 자신의 ID와 난스에 대해 계산된 MAC를 회신합니다.
- Bob은 메시지를 체크하고 MAC를 확인합니다.이 메시지는 B가 아닌 A와 검증하는 것으로, 과거에 송신한 메시지가 아닌 Alice로부터의 것임을 확인합니다.또, 챌린지에서 송신한 메시지와 같은 난스에서도, 메시지를 받아들입니다.
- 대상 당사자가 과제에 응답하기 전에 시작 당사자가 먼저 과제에 응답하도록 요구합니다.
- 키 또는 프로토콜이 두 방향 간에 서로 달라야 합니다.
「 」를 참조해 주세요.
레퍼런스
- ^ Andrew S의 Computer Networks. 타넨바움, 제4판 ISBN0-13-038488-7(787-790페이지)
- ^ Ross J. Anderson: , 초판, 21페이지, ISBN 0-471-38922-6