Skip to main content

Vad är en reflektionsattack?

En reflektionsattack är en kompromiss med en servrar säkerhet genom att lura den att ge upp en säkerhetskod för att låta en hacker komma åt den.Reflektionsattacker möjliggörs när servrar använder ett enkelt protokoll för att autentisera besökare.Att lägga till några steg för att öka säkerheten kan göra sådana attacker svårare och tvinga hackare att bedriva andra attackmöjligheter.Säkerhetspersonal kan utvärdera ett system för att avgöra om säkerheten är tillräcklig för applikationen.

Denna typ av attack utnyttjar en gemensam säkerhetsteknik som kallas en utmaningssvarsautentisering, som förlitar sig på utbytet av säker information mellan auktoriserad användare och server.I en reflektionsattack loggar hackaren på och får en utmaning.Servern förväntar sig ett svar i form av rätt svar.Istället skapar hackaren en annan anslutning och skickar tillbaka utmaningen till servern.I ett svagt protokoll skickar servern tillbaka svaret, vilket gör att hackaren kan skicka svaret tillbaka längs den ursprungliga anslutningen för att komma åt servern.

Att använda proxyer och andra verktyg längs en anslutning kan göra en reflektionsattack svårare, som kan som kanGör några ändringar i protokollet som används av servern.Dessa extra lager av säkerhet kan vara mer tidskrävande och dyra att implementera och kanske inte nödvändigtvis tillhandahålls som standard på ett system med relativt låga säkerhetsbehov.System som använder en utmaningssvar-autentiseringsmetod för säkerhet kan vara sårbara för reflektionsattack om de inte modifieras för att hantera de vanligaste säkerhetshålen.

Andra tekniker för att motverka en reflektionsattack kan inkludera övervakningsanslutningar till servern för tecken på misstänksam aktivitet.Någon som försöker få obehörig åtkomst kan bete sig konstigt, som till exempel sett, om någon loggar på och en annan anslutning öppnar nästan omedelbart för att låta den personen omdirigera utmaningen till servern.Detta kan vara ett varningstecken för att någon försöker en reflektionsattack.

Datorsäkerhet innehåller vanligtvis flera nivåer.Om man misslyckas, som till exempel om en server är förvirrad av en reflektionsattack, kan andra nivåer komma in i spelet för att minimera skadan.Dessa säkerhetslager kan implementeras av säkerhetspersonal som använder olika program för att erbjuda redundant skydd, särskilt till system som hanterar känslig information som regeringsdata.För extrem säkerhet kan ett system hållas utanför nätverket och endast nås personligen i en anläggning som säkrar servern och åtkomstutrustningen.