Vad är en reflektionsattack?

En reflektionsattack är en kompromiss med en servers säkerhet som åstadkommits genom att lura den att ge upp en säkerhetskod för att låta en hacker komma åt den. Reflektionsattacker möjliggörs när servrar använder ett enkelt protokoll för att autentisera besökare. Att lägga till några steg för att öka säkerheten kan göra sådana attacker svårare och tvinga hackare att bedriva andra attackmöjligheter. Säkerhetspersonal kan bedöma ett system för att avgöra om säkerheten är tillräcklig för applikationen.

Denna typ av attack utnyttjar en gemensam säkerhetsteknik som kallas en utmaningssvarsautentisering, som förlitar sig på utbyte av säker information mellan auktoriserad användare och server. I en reflektionsattack loggar hackaren på och får en utmaning. Servern förväntar sig ett svar i form av rätt svar. Istället skapar hackaren en annan anslutning och skickar utmaningen tillbaka till servern. I ett svagt protokoll skickar servern tillbaka svaret, vilket gör att hackaren kan skicka ANSwer tillbaka längs den ursprungliga anslutningen för att komma åt servern.

Att använda proxyer och andra verktyg längs en anslutning kan göra en reflektionsattack svårare, liksom att göra några ändringar i protokollet som används av servern. Dessa extra lager av säkerhet kan vara mer tidskrävande och dyra att implementera och kanske inte nödvändigtvis tillhandahålls som standard på ett system med relativt låga säkerhetsbehov. System som använder en utmaningssvarsautentiseringsmetod för säkerhet kan vara sårbara för reflektionsattack om de inte modifieras för att hantera de vanligaste säkerhetshålen.

Andra tekniker för att motverka en reflektionsattack kan inkludera övervakningsanslutningar till servern för tecken på misstänkt aktivitet. Någon som försöker få obehörig åtkomst kan bete sig konstigt, som till exempel sett, om någon loggar på och en annan anslutning öppnar nästan omedelbart för att låta den personen återkommaRutar utmaningen till servern. Detta kan vara ett varningstecken för att någon försöker en reflektionsattack.

datasäkerhet inkluderar vanligtvis flera nivåer. Om man misslyckas, som till exempel om en server är förvirrad av en reflektionsattack, kan andra nivåer komma in i spelet för att minimera skadan. Dessa säkerhetslager kan implementeras av säkerhetspersonal som använder en mängd olika program för att erbjuda redundant skydd, särskilt till system som hanterar känslig information som regeringsdata. För extrem säkerhet kan ett system hållas utanför nätverket och endast nås personligen i en anläggning som säkrar servern och åtkomstutrustningen.

ANDRA SPRÅK

Hjälpte den här artikeln dig? Tack för feedbacken Tack för feedbacken

Hur kan vi hjälpa? Hur kan vi hjälpa?