Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
Um ataque de reprodução ocorre quando um invasor copia um fluxo de mensagens entre duas partes e reproduz o fluxo para uma ou mais das partes. A menos que seja mitigados, os computadores sujeitos ao ataque processam o fluxo como mensagens legítimas, resultando em uma série de consequências ruins, como pedidos redundantes de um item.
Associações podem estar sujeitas a ataques de reflexão
Ataques de reflexão são o reenvio de mensagens de volta para o remetente, como se fossem enviadas pelo receptor como resposta. A detecção de reprodução padrão no mecanismo WCF (Windows Communication Foundation) não lida automaticamente com isso.
Os ataques de reflexão são mitigados por padrão porque o modelo de serviço do WCF adiciona uma ID de mensagem assinada para solicitar mensagens e espera um cabeçalho assinado relates-to em mensagens de resposta. Consequentemente, a mensagem de solicitação não pode ser reproduzida como uma resposta. Em cenários de RM (mensagem confiável segura), os ataques de reflexão são mitigados porque:
Os esquemas criar sequência e criar mensagens de resposta de sequência são diferentes.
Para sequências simplex, as mensagens sequenciais que o cliente envia não podem ser reproduzidas de volta para ele, pois o cliente não compreende esses tipos de mensagens.
Para sequências duplex, os dois identificadores de sequência devem ser únicos. Portanto, uma mensagem de sequência de saída não pode ser reproduzida como uma mensagem de sequência de entrada (todos os cabeçalhos de sequência e corpos também são assinados).
As únicas vinculações que são suscetíveis a ataques de reflexão são aquelas sem WS-Addressing: vinculações personalizadas que têm WS-Addressing desabilitado e usam a segurança baseada em chave simétrica. O BasicHttpBinding não usa WS-Addressing por padrão, mas não usa a segurança simétrica baseada em chave de uma maneira que permite que ele seja vulnerável a esse ataque.
A mitigação para associações personalizadas é não estabelecer o contexto de segurança nem exigir cabeçalhos WS-Addressing.
Web farm: invasor reproduz solicitação para vários nós
Um cliente usa um serviço implementado em uma fazenda de servidores Web. Um invasor repete uma solicitação que foi enviada para um nó na fazenda para outro nó na fazenda. Além disso, se um serviço for reiniciado, o cache de reprodução será esvaziado, o que permite a um invasor reproduzir a solicitação. (O cache contém valores de assinatura de mensagem usados, vistos anteriormente e impede reproduções para que essas assinaturas possam ser usadas apenas uma vez. Os caches de reprodução não são compartilhados em um Web farm.)
As mitigações incluem:
Use a segurança do modo de mensagem com tokens de contexto de segurança com estado (com ou sem conversa segura habilitada). Para obter mais informações, consulte Como criar um token de contexto de segurança para uma sessão segura.
Configure o serviço para utilizar segurança em nível de transporte.