Freigeben über


Wiederholungsangriffe

Ein Replay-Angriff tritt auf, wenn ein Angreifer einen Nachrichtenstrom zwischen zwei Parteien kopiert und den Datenstrom an eine oder mehrere der Parteien weiterspielt. Sofern nicht entschärft, verarbeiten die Computer, die dem Angriff unterliegen, den Datenstrom als legitime Nachrichten, was zu einer Reihe von schlimmen Folgen führt, z. B. zu redundanten Bestellungen eines Artikels.

Bindungen können Reflektionsangriffen unterliegen

Spiegelungsangriffe sind Wiedergaben von Nachrichten zurück an einen Absender, als ob sie vom Empfänger als Antwort stammten. Die standardmäßige Wiedergabeerkennung im Windows Communication Foundation (WCF)-Mechanismus behandelt dies nicht automatisch.

Spiegelungsangriffe werden standardmäßig abgemildert, da das WCF-Dienstmodell eine signierte Nachrichten-ID zum Anfordern von Nachrichten hinzufügt und einen signierten relates-to Header für Antwortnachrichten erwartet. Folglich kann die Anforderungsnachricht nicht als Antwort wiedergegeben werden. In Szenarien für sichere zuverlässige Nachrichten (Reliable Message, RM) werden Spiegelungsangriffe abgemildert, da:

  • Die Sequenzerstellung und die Sequenzerstellungsantwort verwenden unterschiedliche Nachrichtenschemas.

  • Bei Simplex-Sequenzen können sequenzierte Nachrichten, die der Client sendet, nicht an ihn zurückgesendet werden, da der Client solche Nachrichten nicht verstehen kann.

  • Bei Duplexsequenzen müssen die beiden Sequenz-IDs eindeutig sein. Daher kann eine ausgehende Sequenznachricht nicht als eingehende Sequenznachricht wiedergegeben werden (alle Sequenzkopfzeilen und -textkörper sind ebenfalls signiert).

Die einzigen Bindungen, die anfällig für Spiegelungsangriffe sind, sind solche ohne WS-Adressierung: benutzerdefinierte Bindungen, die WS-Addressing deaktiviert und die symmetrische schlüsselbasierte Sicherheit verwenden. Die BasicHttpBinding WS-Addressing wird standardmäßig nicht verwendet, verwendet aber keine symmetrische schlüsselbasierte Sicherheit in einer Weise, die es ermöglicht, für diesen Angriff anfällig zu sein.

Zur Entschärfung für benutzerdefinierte Bindungen sollte auf einen Sicherheitskontext verzichtet werden, oder es sollten Header für die WS-Adressierung verwendet werden.

Web Farm: Angreifer wiederholt Anfragen an mehrere Knoten.

Ein Client verwendet einen Dienst, der in einer Webfarm implementiert ist. Ein Angreifer wiederholt eine Anforderung, die von einem Knoten in der Farm an einen anderen Knoten in der Farm gesendet wurde. Wenn ein Dienst neu gestartet wird, wird der Wiedergabecache geleert, sodass ein Angreifer die Anforderung wiedergeben kann. (Der Cache enthält verwendete, zuvor gesehene Nachrichtensignaturwerte und verhindert Replays, sodass diese Signaturen nur einmal verwendet werden können. Caches für die Wiedergabe werden nicht in einer Webfarm freigegeben.)

Zu den Gegenmaßnahmen gehören:

Siehe auch