반사 공격이란 무엇입니까?
리플렉션 공격은 해커가 액세스 할 수 있도록 보안 코드를 포기하도록 서버를 속여 서버 보안을 손상시키는 것입니다. 서버가 간단한 프로토콜을 사용하여 방문자를 인증 할 때 리플렉션 공격이 가능합니다. 보안을 강화하기위한 몇 가지 단계를 추가하면 이러한 공격이 더 어려워 져 해커가 다른 공격 방법을 강요 할 수 있습니다. 보안 전문가는 시스템이 보안에 충분한 지 판단하기 위해 시스템을 평가할 수 있습니다.
이 유형의 공격은 인증 된 사용자와 서버 간의 보안 정보 교환에 의존하는 인증 확인 응답 인증이라는 일반적인 보안 기술을 이용합니다. 리플렉션 공격에서 해커는 로그온하여 챌린지를받습니다. 서버는 정답의 형태로 답변을 기대합니다. 대신, 해커가 다른 연결을 생성하고 해당 챌린지를 서버로 다시 보냅니다. 약한 프로토콜에서 서버는 응답을 다시 보내므로 해커가 원래 연결을 따라 응답을 다시 보내 서버에 액세스 할 수 있습니다.
연결과 함께 프록시 및 기타 도구를 사용하면 서버에서 사용하는 프로토콜을 일부 변경할 수 있으므로 리플렉션 공격이 더 어려워 질 수 있습니다. 이러한 추가 보안 계층은 구현하는 데 더 많은 시간과 비용이 소요될 수 있으며 보안 요구가 비교적 낮은 시스템에서는 기본적으로 제공되지 않을 수도 있습니다. 보안에 대한 챌린지 응답 인증 방식을 사용하는 시스템은 가장 일반적인 보안 허점을 해결하도록 수정되지 않는 한 리플렉션 공격에 취약 할 수 있습니다.
리플렉션 공격에 대응하기위한 다른 기술로는 의심스러운 활동 징후가 있는지 서버 연결을 모니터링하는 것이 포함될 수 있습니다. 예를 들어, 누군가가 로그온하고 다른 연결이 거의 즉시 열려서 해당 사용자가 서버에 대한 챌린지를 다시 라우팅 할 수 있도록하는 경우 무단 액세스를 시도하는 사람이 이상하게 행동 할 수 있습니다. 누군가가 반사 공격을 시도하고 있다는 경고 신호일 수 있습니다.
컴퓨터 보안에는 일반적으로 여러 수준이 포함됩니다. 예를 들어 서버가 리플렉션 공격에 의해 혼동되는 것처럼 하나의 장애가 발생하면 다른 레벨이 작동하여 피해를 최소화 할 수 있습니다. 이러한 보안 계층은 다양한 프로그램을 사용하여 특히 정부 데이터와 같은 민감한 정보를 처리하는 시스템에 중복 보호 기능을 제공하는 보안 전문가가 구현할 수 있습니다. 극단적 인 보안을 위해 시스템은 네트워크에서 멀리 떨어져 서버와 액세스 장비를 보호하는 시설에서만 직접 액세스 할 수 있습니다.