Qu'est-ce qu'une attaque de réflexion?
Une attaque de réflexion est un compromis de la sécurité d'un serveur accompli en le faisant abandonner un code de sécurité pour permettre à un pirate d'y accéder. Les attaques de réflexion sont rendues possibles lorsque les serveurs utilisent un protocole simple pour authentifier les visiteurs. L'ajout de certaines étapes pour augmenter la sécurité peut rendre ces attaques plus difficiles, forçant les pirates à poursuivre d'autres voies d'attaque. Les professionnels de la sécurité peuvent évaluer un système pour déterminer si la sécurité est suffisante pour l'application.
Ce type d'attaque exploite une technique de sécurité commune connue sous le nom d'authentification de réponse-réponse, qui repose sur l'échange d'informations sécurisées entre l'utilisateur autorisé et le serveur. Dans une attaque de réflexion, le pirate se connecte et reçoit un défi. Le serveur s'attend à une réponse sous la forme de la bonne réponse. Au lieu de cela, le pirate crée une autre connexion et renvoie le défi au serveur. Dans un protocole faible, le serveur renverra la réponse, permettant au pirate d'envoyer unSwer le long de la connexion d'origine pour accéder au serveur.
L'utilisation de proxys et autres outils le long d'une connexion peut rendre une attaque de réflexion plus difficile, tout comme des modifications du protocole utilisées par le serveur. Ces couches supplémentaires de sécurité peuvent être plus longues et coûteuses à mettre en œuvre, et ne peuvent pas nécessairement être fournies par défaut sur un système avec des besoins de sécurité relativement faibles. Les systèmes qui utilisent une approche d'authentification de défi-réponse de la sécurité peuvent être vulnérables à l'attaque de réflexion, sauf s'ils sont modifiés pour aborder les trous de sécurité les plus courants.
Les autres techniques pour contrer une attaque de réflexion peuvent inclure la surveillance des connexions au serveur pour des signes d'activité suspecte. Quelqu'un qui tente d'obtenir un accès non autorisé peut se comporter de manière étrange, comme on le voit, par exemple, si quelqu'un se connecte et qu'une autre connexion s'ouvre presque immédiatement pour permettre à cette personne deachetez le défi vers le serveur. Cela pourrait être un signe d'avertissement que quelqu'un tente une attaque de réflexion.
La sécurité informatique comprend généralement plusieurs niveaux. Si l'on échoue, car par exemple, si un serveur est confus par une attaque de réflexion, d'autres niveaux peuvent entrer en jeu pour minimiser les dégâts. Ces couches de sécurité peuvent être mises en œuvre par des professionnels de la sécurité en utilisant une variété de programmes pour offrir une protection redondante, en particulier aux systèmes qui gèrent des informations sensibles comme les données gouvernementales. Pour une sécurité extrême, un système peut être gardé le réseau et accessible uniquement en personne dans une installation qui sécurise le serveur et l'accès à l'équipement.