Vad är en reflektionsattack?

En reflektionsattack är en kompromiss med en servers säkerhet som uppnås genom att lura den till att ge upp en säkerhetskod för att tillåta en hackare åtkomst till den. Reflektionsattacker görs möjliga när servrar använder ett enkelt protokoll för att autentisera besökare. Att lägga till några steg för att öka säkerheten kan göra sådana attacker svårare, vilket tvingar hackare att driva andra attacker. Säkerhetspersonal kan utvärdera ett system för att avgöra om säkerheten är tillräcklig för applikationen.

Denna typ av attack utnyttjar en gemensam säkerhetsteknik som kallas en utmaningssvar-autentisering, som förlitar sig på utbytet av säker information mellan auktoriserad användare och server. I en reflektionsattack attackerar hackaren och får en utmaning. Servern förväntar sig ett svar i form av rätt svar. Istället skapar hackaren en annan anslutning och skickar utmaningen tillbaka till servern. I ett svagt protokoll kommer servern att skicka tillbaka svaret, så att hackaren kan skicka tillbaka svaret längs den ursprungliga anslutningen för att få åtkomst till servern.

Att använda proxyer och andra verktyg längs en anslutning kan göra en reflektionsattack svårare, vilket också kan göra några ändringar i protokollet som används av servern. Dessa extra säkerhetslager kan vara mer tidskrävande och dyra att implementera och kanske inte nödvändigtvis tillhandahållas som standard i ett system med relativt låga säkerhetsbehov. System som använder en utmaning-svar-autentiseringsmetod för säkerhet kan vara sårbara för reflektionsattacker om de inte ändras för att adressera de vanligaste säkerhetshålen.

Andra tekniker för att motverka en reflektionsattack kan inkludera övervakning av anslutningar till servern för tecken på misstänkt aktivitet. Någon som försöker få obehörig åtkomst kan uppträda konstigt, som man kan se till exempel om någon loggar in och en annan anslutning nästan omedelbart öppnar för att låta den personen omdirigera utmaningen till servern. Detta kan vara ett varningstecken för att någon försöker reflektionsattack.

Datorsäkerhet innehåller vanligtvis flera nivåer. Om man misslyckas, till exempel om en server förvirras av en reflektionsattack, kan andra nivåer komma in för att minimera skadan. Dessa säkerhetslager kan implementeras av säkerhetspersonal som använder en mängd olika program för att erbjuda överflödigt skydd, särskilt till system som hanterar känslig information som regeringsdata. För extrem säkerhet kan ett system hållas utanför nätverket och endast nås personligen i en anläggning som säkrar servern och åtkomstutrustningen.

ANDRA SPRÅK

Hjälpte den här artikeln dig? Tack för feedbacken Tack för feedbacken

Hur kan vi hjälpa? Hur kan vi hjälpa?