web-dev-qa-db-ja.com

リプレイ攻撃が機密性ではなく整合性に対する脅威と見なされるのはなぜですか?

私は、指示がすべての正解を丸で囲むことであるテストに出くわしました。この質問の答えの説明を探しています:

質問:a リプレイ攻撃
回答:1)機密性2)完全性3)可用性
正しい:2)整合性
説明:攻撃者は、間接レベルの認証プロセスを偽装しています

まず第一に、明確な答えはありますか、それともCIAのルールを解釈する芸術のほうですか?次に、データが盗まれて何も書き込まれていませんか?システムに対して誤って認証するだけで、書き込みとしてカウントされますか?

3
Celeritas

リプレイ攻撃は、正当なトランザクションを記録し、後でそれをリプレイする攻撃です。

攻撃者は新しい情報を学習していないため、機密性への攻撃ではありません。最初に記録したものと同じデータを持っています。 leadが不正アクセスにつながる可能性がありますが、それは別の問題です。

ターゲットシステムは引き続き正常に機能しているため(これも、リプレイ攻撃が別の種類のエクスプロイトへの道を開かない限り)、可用性に対する攻撃ではありません。

ただし、不正なトランザクションが許可されるため、システムの整合性が侵害されます。

10
Stephane

問題は通常、注意散漫とネズミ穴です。 CIとAは、システム設計者が目指すプロパティの目標です。リプレイは一種の攻撃です。攻撃と目標の間に完璧なマッピングがあると仮定すると、人々は結びつきに縛られます。

脅威モデリングでは、人々は発見した攻撃をSTRIDEに従って分類しようとすることが多く、このような質問に巻き込まれます。 (STRIDEは、CIAのスーパーセットであるAINCAAの違反のニーモニックです)。そして、私は10年の間に脅威モデリングを教えるのに良い答えを聞いたことがありません。

ステファンの分析は良いです。リプレイ攻撃は整合性の違反であり、プロトコルまたはシステムで認証制御が必要かどうかを判断するのに役立ちます。ただし、多くの簡単な方法でその答えを得ることができます。

3
Adam Shostack

リプレイ攻撃の重要な定義要素は、リプレイされたメッセージが正当なトラフィックとして扱われ、何らかの影響を与えることです。単にトランザクションを再生できるだけでは不十分です。通常のトラフィックのように見える必要もあります。

たとえば、プログラム可能なワイヤレスカーキーがあるとします。たとえば、キーと車の両方にパスワードを入力する必要があります。

パスワードがプレーンテキストで車に送信されると、機密性と整合性攻撃の両方に対して脆弱になります(3番目の基準、可用性は、車のキーを妨害/ブロックできるかどうかです)。

つまり、SHA9000でパスワードを暗号化し、それを車に送信するとします。盗聴者はパスワードを表示/復号化できなくなり、機密攻撃に対して脆弱になりませんが、パスワードは同じようにハッシュされるので、単純に再生することができます。

ここで、パスワードを暗号化せず、パスワードと現在の時刻を送信するとします。現在、通信の機密性は失われていますが、「ダム」リプレイ攻撃から保護されています。ばかげています。プロトコルを知っている攻撃者はパスワードを知っていれば簡単に複製できるため、真の完全性保護はまだできていませんが、これは正しい方向への一歩です。機密性攻撃とは異なり、整合性攻撃ははるかに広い範囲の脆弱性を持っています。それは多くの場合、全部かゼロかではなく、その中間にあります。特定の種類のパケットは、PRNG関連するものである場合は、おそらく「毎回60%脆弱である」...かつての猫とマウスのゲームでした。あらゆる種類の奇妙なチェックサムなどを備えたプロトコルは、それが正当なデバイスから送信されたことを保証しますが、攻撃者は最終的にプロトコルを学習して複製します。初期のセキュリティジョブは、主に通信の整合性に焦点を当てていました。

次に、暗号化の普及により暗号化のすべてが変わりました。これは、暗号化の層に包まれたすべてのものが暗号化の信頼性も備えているためです。

たとえば、車のキーの例では、パスワードと時刻を1つの文字列に連結して暗号化すると、整合性と機密性を1つにまとめることができます。

1
J.J