Nota
O acesso a esta página requer autorização. Podes tentar iniciar sessão ou mudar de diretório.
O acesso a esta página requer autorização. Podes tentar mudar de diretório.
Um ataque de repetição ocorre quando um invasor copia um fluxo de mensagens entre duas partes e reproduz o fluxo para uma ou mais partes. A menos que o ataque seja mitigado, os computadores sujeitos ao ataque processam o fluxo como mensagens legítimas, resultando em uma série de consequências negativas, como ordens redundantes de um item.
As associações podem estar sujeitas a ataques de reflexão
Os ataques de reflexão consistem em reproduzir mensagens para um remetente, fazendo-as parecer que vieram do recetor como resposta. A deteção de repetição padrão no mecanismo WCF (Windows Communication Foundation) não lida automaticamente com isso.
Os ataques de reflexão são atenuados por padrão porque o modelo de serviço WCF adiciona uma ID de mensagem assinada para solicitar mensagens e espera um cabeçalho assinado relates-to nas mensagens de resposta. Consequentemente, a mensagem de solicitação não pode ser repetida como resposta. Em cenários de mensagem confiável segura (RM), os ataques de reflexão são atenuados porque:
Os esquemas das mensagens de criação de sequência e de resposta de criação de sequência são diferentes.
Para sequências simplex, as mensagens de sequência que o cliente envia não podem ser enviadas de volta para o cliente, pois ele não consegue entender essas mensagens.
Para sequências duplex, os dois identificadores de sequência devem ser únicos. Assim, uma mensagem de sequência de saída não pode ser novamente reproduzida como uma mensagem de sequência de entrada (todos os cabeçalhos e corpos da sequência estão também assinados).
As únicas ligações suscetíveis a ataques de reflexão são aquelas que não utilizam WS-Addressing: ligações personalizadas que têm WS-Addressing desativadas e usam a segurança baseada em chave simétrica. O BasicHttpBinding não usa WS-Addressing por padrão, mas não usa segurança baseada em chave simétrica de uma forma que permita que ele seja vulnerável a esse ataque.
A atenuação para associações personalizadas é não estabelecer contexto de segurança ou exigir cabeçalhos WS-Addressing.
Web Farm: um atacante reproduz a solicitação para múltiplos nós
Um cliente usa um serviço que é implementado em uma Web farm. Um invasor reenvia uma solicitação que foi enviada a um nó num conjunto para outro nó neste conjunto. Além disso, se um serviço for reiniciado, o cache de repetição será liberado, permitindo que um invasor reproduza a solicitação. (O cache contém valores de assinatura de mensagem usados e vistos anteriormente e impede reproduções para que essas assinaturas possam ser usadas apenas uma vez. Os caches de repetição não são compartilhados em uma Web farm.)
As atenuações incluem:
Use o modo de mensagem de segurança com tokens de contexto de segurança com estado (com ou sem conversação segura habilitada). Para obter mais informações, consulte Como criar um token de contexto de segurança para uma sessão segura.
Configure o serviço para usar segurança ao nível de transporte.