Technopedia Center
PMB University Brochure
Faculty of Engineering and Computer Science
S1 Informatics S1 Information Systems S1 Information Technology S1 Computer Engineering S1 Electrical Engineering S1 Civil Engineering

faculty of Economics and Business
S1 Management S1 Accountancy

Faculty of Letters and Educational Sciences
S1 English literature S1 English language education S1 Mathematics education S1 Sports Education
teknopedia

teknopedia

teknopedia

teknopedia

teknopedia

teknopedia
teknopedia
teknopedia
teknopedia
teknopedia
teknopedia
  • Registerasi
  • Brosur UTI
  • Kip Scholarship Information
  • Performance
  1. Weltenzyklopädie
  2. Reflection attack - Teknopedia
Reflection attack - Teknopedia
Disambiguazione – Se stai cercando l'attacco di tipo "denial of service", vedi Distributed Reflection Denial of Service.

Il reflection attack è un tipo di attacco informatico volto a colpire sistemi di autenticazione di tipo challenge-response, che usano lo stesso protocollo di comunicazione in entrambe le direzioni (ovvero, ciascuna parte utilizza lo stesso protocollo per autenticarsi con l'altra parte). L'idea alla base di questo tipo di attacco è di imbrogliare la vittima chiedendogli una soluzione (response) alla sua stessa sfida (challenge).[1]

Attacco

[modifica | modifica wikitesto]

In linea di massima, l'attacco è condotto come segue:

  1. L'attaccante inizia la connessione con la vittima.
  2. La vittima chiede all'attaccante di autenticarsi, inviandogli una sfida (challenge).
  3. L'attaccante inizia una seconda connessione con la vittima chiedendogli di identificarsi tramite la stessa challenge.
  4. La vittima risponde alla sfida con la risposta corretta.
  5. L'attaccante invia il response corretto nella prima connessione.

Se il protocollo di autenticazione non è progettato attentamente, la vittima che riceve la risposta la accetterà in quanto corretta e lascerà all'attaccante un canale di connessione autenticato (mentre il secondo canale verrà abbandonato).

Contromisure

[modifica | modifica wikitesto]

La contromisura più comune a questo tipo di attacco è la seguente: la vittima inserisce il suo codice di identificazione nel response alla challenge. In questo modo, se a sua volta riceve un response contenente il suo ID, può semplicemente scartarlo.[2]

  1. Alice inizia la connessione con Bob
  2. Bob sfida Alice inviandogli un nonce. B → A : N {\displaystyle B\rightarrow A:N} {\displaystyle B\rightarrow A:N}
  3. Alice risponde inviando il suo identificatore e il nonce crittati usando la chiave comune K a b {\displaystyle K_{ab}} {\displaystyle K_{ab}}. A → B : { A , N } K a b {\displaystyle A\rightarrow B:\{A,N\}K_{ab}} {\displaystyle A\rightarrow B:\{A,N\}K_{ab}}
  4. Bob decifra il messaggi, controllando che provenga da Alice e non da lui stesso assicurandosi che contenga l'identificatore A {\displaystyle A} {\displaystyle A} e non B {\displaystyle B} {\displaystyle B}. Se il nonce è quello inviato da lui, accetta il messaggio.

Un'altra possibile soluzione è usare protocolli (o chiavi crittografiche) differenti per le due direzioni di autenticazione.

Note

[modifica | modifica wikitesto]
  1. ↑ (EN) Andrew S. Tanenbaum, Computer Networks, 4ª ed., 2002, pp. 787-790, ISBN 0-13-038488-7.
  2. ↑ (EN) Ross J. Anderson, Security Engineering: A Guide to Building Dependable Distributed Systems, 1ª ed., 2001, pp. 20–22, ISBN 0-471-38922-6.

Voci correlate

[modifica | modifica wikitesto]
  • Attacco man in the middle
  • Denial of service
  • Replay attack
  Portale Sicurezza informatica
  Portale Telematica
Estratto da "https://it.wikipedia.org/w/index.php?title=Reflection_attack&oldid=114602040"

  • Indonesia
  • English
  • Français
  • 日本語
  • Deutsch
  • Italiano
  • Español
  • Русский
  • فارسی
  • Polski
  • 中文
  • Nederlands
  • Português
  • العربية
Pusat Layanan

UNIVERSITAS TEKNOKRAT INDONESIA | ASEAN's Best Private University
Jl. ZA. Pagar Alam No.9 -11, Labuhan Ratu, Kec. Kedaton, Kota Bandar Lampung, Lampung 35132
Phone: (0721) 702022