Che cos'è un attacco di riflessione?
Un attacco di riflessione è un compromesso della sicurezza di un server realizzato inducendolo a rinunciare a un codice di sicurezza per consentire a un hacker di accedervi. Gli attacchi di riflessione sono resi possibili quando i server utilizzano un protocollo semplice per autenticare i visitatori. L'aggiunta di alcuni passaggi per aumentare la sicurezza può rendere più difficili tali attacchi, costringendo gli hacker a perseguire altre vie di attacco. I professionisti della sicurezza possono valutare un sistema per determinare se la sicurezza è sufficiente per l'applicazione.
Questo tipo di attacco sfrutta una tecnica di sicurezza comune nota come autenticazione challenge-response, che si basa sullo scambio di informazioni sicure tra utente e server autorizzati. In un attacco di riflessione, l'hacker accede e riceve una sfida. Il server si aspetta una risposta nella forma della risposta corretta. Invece, l'hacker crea un'altra connessione e invia la sfida al server. In un protocollo debole, il server rispedirà la risposta, consentendo all'hacker di rispedire la risposta lungo la connessione originale per accedere al server.
L'uso di proxy e altri strumenti lungo una connessione può rendere più difficile un attacco di riflessione, così come apportare alcune modifiche al protocollo utilizzato dal server. Questi livelli extra di sicurezza possono richiedere più tempo e costi di implementazione e potrebbero non essere necessariamente forniti di default su un sistema con esigenze di sicurezza relativamente basse. I sistemi che utilizzano un approccio di autenticazione sfida-risposta alla sicurezza possono essere vulnerabili all'attacco di riflessione a meno che non vengano modificati per affrontare le falle di sicurezza più comuni.
Altre tecniche per contrastare un attacco di riflessione possono includere il monitoraggio delle connessioni al server per rilevare segni di attività sospette. Qualcuno che tenta di ottenere un accesso non autorizzato può comportarsi in modo strano, come ad esempio se qualcuno accede e un'altra connessione si apre quasi immediatamente per consentire a quella persona di reindirizzare la sfida al server. Questo potrebbe essere un segnale di avvertimento che qualcuno sta tentando un attacco di riflessione.
La sicurezza informatica in genere include diversi livelli. Se uno fallisce, come ad esempio se un server è confuso da un attacco di riflessione, possono entrare in gioco altri livelli per minimizzare il danno. Questi livelli di sicurezza possono essere implementati dai professionisti della sicurezza utilizzando una varietà di programmi per offrire protezione ridondante, in particolare ai sistemi che gestiscono informazioni sensibili come i dati governativi. Per estrema sicurezza, un sistema può essere tenuto fuori rete e accessibile solo di persona in una struttura che protegge il server e le apparecchiature di accesso.