Indietro

ⓘ Reflection attack




Reflection attack
                                     

ⓘ Reflection attack

Nellambito della sicurezza informatica, il reflection attack è un tipo di attacco a sistemi di autenticazione di tipo challenge-response, che usano lo stesso protocollo di comunicazione in entrambe le direzioni. Lidea alla base di questo tipo di attacco è di imbrogliare la vittima chiedendogli una soluzione alla sua stessa sfida.

                                     

1. Attacco

In linea di massima, lattacco è condotto come segue:

  • La vittima chiede allattaccante di autenticarsi, inviandogli una sfida challenge.
  • Lattaccante inizia la connessione con la vittima.
  • Lattaccante invia il response corretto nella prima connessione.
  • La vittima risponde alla sfida con la risposta corretta.
  • Lattaccante inizia una seconda connessione con la vittima chiedendogli di identificarsi tramite la stessa challenge.

Se il protocollo di autenticazione non è progettato attentamente, la vittima che riceve la risposta la accetterà in quanto corretta e lascerà allattaccante un canale di connessione autenticato mentre il secondo canale verrà abbandonato.

                                     

2. Contromisure

La contromisura più comune a questo tipo di attacco è la seguente: la vittima inserisce il suo codice di identificazione nel response alla challenge. In questo modo, se a sua volta riceve un response contenente il suo ID, può semplicemente scartarlo.

  • Bob decifra il messaggi, controllando che provenga da Alice e non da lui stesso assicurandosi che contenga lidentificatore A {\displaystyle A} e non B {\displaystyle B}. Se il nonce è quello inviato da lui, accetta il messaggio.
  • Alice risponde inviando il suo identificatore e il nonce crittati usando la chiave comune K a b {\displaystyle K_{ab}}. A → B: { A, N } K a b {\displaystyle A\rightarrow B:\{A,N\}K_{ab}}
  • Alice inizia la connessione con Bob
  • Bob sfida Alice inviandogli un nonce. B → A: N {\displaystyle B\rightarrow A:N}

Unaltra possibile soluzione è usare protocolli o chiavi crittografiche differenti per le due direzioni di autenticazione.

                                     
  • School massacre on 10th anniversary: 5 myths surrounding deadliest school attack in U.S. history, The Grand Rapids Press, 20 aprile 2009. URL consultato
  • V  D  M Christina Aguilera Album EP Justin Christina Singoli Reflection Genie in a Bottle  What a Girl Wants  I Turn to Tou  Come on Over All
  • 1986 8 The dissident Il dissidente 14 dicembre 1984 5 febbraio 1986 9 Reflection in terror Sorelle 21 dicembre 1984 5 febbraio 1986 10 The conversion Il
  • quali Starlight Breaker. Attacchi Potenziati magicamente Magic - enhanced attack type - Visto che lo stile Belka preferisce attacchi ravvicinati, questi
  • volta per bloccare il Serpente a Sonagli di Michael. Gran Stella Star Reflection スターリフレクション Sutā rifurekushon? Tecnica usata da Wolfe solo nel gioco
  • the Long Now  Another Day on Earth  Making Space  Lux  The Ship  Reflection Album in collaborazione No Pussyfooting Evening Star  Cluster Eno 
  • KOR: 3.590 If I Ruled the World 373 - - - - - - - - KOR: 3.478 Attack on Bangtan 353 - - - - - - - - KOR: 3.769 Satoori Rap 303 - - -
  • Rebellion Episodi Nunnally in Wonderland  Akito the Exiled  Oz the Reflection Manga  Light novel Personaggi Lelouch Vi Britannia  Suzaku Kururugi 
  • 기억되도록 Eternal Memory 1998 - Mulan Eternal Memory versione inglese - Reflection versione coreana - Pokarekare ana 2005 - Jumeogi unda 주먹이 운다 후애 2006
  • 1809 1984 Santandrea La Fenice Guance bianche SP 1810 1984 Nata d amore Reflection Each SP 1811 1984 Avio Focolari Jo... Iho Strumentale SP 1812 1984

Anche gli utenti hanno cercato:

attacco ddos, mitigazione ddos, protezione ddos, verificare attacco ddos,

...
...
...