리플레이 공격

Replay attack

리플레이 공격(반복 공격 또는 재생 공격이라고도 함)은 유효한 데이터 전송이 악의적으로 또는 부정하게 반복되거나 [1]지연되는 네트워크 공격의 한 형태입니다.이것은 발신자 또는 IP 패킷 치환에 의한 스푸핑 공격의 일부로서 데이터를 대행 수신하고 재발송신하는 에 의해서 실행됩니다.이것은 man-in-the-middle 공격의 하위 버전 중 하나입니다.리플레이 공격은 일반적으로 수동적입니다.

이러한 공격을 설명하는 또 다른 방법은 "다른 컨텍스트에서 의도된(또는 원래 예상된) 컨텍스트로의 메시지 재생을 사용하여 보안 프로토콜에 대한 공격을 수행함으로써 정직한 참가자가 프로토콜 [2]실행을 성공적으로 완료했다고 생각하도록 속이는 것입니다."

리플레이 공격의 그림입니다.Alice(A)는 해시된 비밀번호를 Bob(B)에게 보냅니다.Eve(E)는 해시를 스니핑하여 재생합니다.

앨리스가 밥에게 자신의 신분을 증명하고 싶어한다고 가정해 보자.밥은 아이덴티티의 증명으로서 패스워드를 요구하고, 앨리스가 충실하게 패스워드를 제공합니다(아마도 해시염분 등의 변환 후에).그동안 이브는 대화를 도청하고 패스워드(또는 해시)를 보관하고 있습니다.교환이 끝나면 이브(앨리스 역할을 함)는 밥에 접속합니다.식별증명을 요구받으면 이브는 밥이 받아들인 마지막 세션에서 읽은 앨리스의 패스워드(또는 해시)를 전송하여 이브 [2]접근을 허용합니다.

예방 및 대책

암호화된 컴포넌트에 세션 ID와 컴포넌트 [2]번호를 태그함으로써 리플레이 공격을 방지할 수 있습니다.이 솔루션 조합은 서로 의존하는 어떤 것도 사용하지 않습니다.상호의존성이 없기 때문에 취약성이 적어집니다.이는 프로그램의 각 실행에 대해 고유한 랜덤 세션 ID가 생성되기 때문에 이전 실행을 복제하기가 더 어려워지기 때문입니다.이 경우 공격자는 새로운 실행 시 세션 ID가 [2]변경되므로 재생을 수행할 수 없습니다.

세션 ID(세션 토큰이라고도 함)는 리플레이 공격을 피하기 위해 사용할 수 있는 메커니즘 중 하나입니다.세션 ID를 생성하는 방법은 다음과 같습니다.

  1. Bob은 Alice에게 일회성 토큰을 보냅니다.Alice는 이 토큰을 사용하여 비밀번호를 변환하고 결과를 Bob에게 보냅니다.예를 들어 토큰을 사용하여 세션토큰의 해시함수를 계산하고 사용할 비밀번호에 추가합니다.
  2. Bob은 세션토큰과 같은 계산을 수행합니다.
  3. Alice와 Bob의 값이 모두 일치하는 경우에만 로그인이 성공합니다.
  4. 다음으로 공격자 Eve가 이 값을 캡처하여 다른 세션에서 사용하려고 한다고 가정합니다.Bob은 다른 세션 토큰을 전송하고, Eve가 캡처한 값으로 응답하면 Bob의 계산과 다르므로 Alice가 아님을 알 수 있습니다.

세션 토큰은 랜덤프로세스에 의해 선택되어야 합니다(통상은 의사랜덤프로세스가 사용됩니다).그렇지 않으면 이브는 밥으로 가장하여 예측된 미래 토큰을 제시하여 앨리스가 자신의 변신에 그 토큰을 사용하도록 설득할 수 있을 것입니다.그 후 이브는 나중에 응답을 재생할 수 있습니다(이전 예측 토큰이 Bob에 의해 실제로 제시되었을 때). Bob은 인증을 받아들입니다.

원타임 패스워드는 패스워드가 사용된 후 또는 매우 짧은 시간 후에 만료된다는 점에서 세션토큰과 비슷합니다세션뿐만 아니라 개별 트랜잭션 인증에도 사용할 수 있습니다.또, 인증 프로세스에서는, 서로 통신하고 있는 2개의 파티간의 신뢰 확립에도 사용할 수 있습니다.

Bob은 난스를 보낼 수도 있지만 Alice가 확인해야 하는 메시지 인증 코드(MAC)를 포함해야 합니다.

타임스탬프는 리플레이 [3]공격을 방지하는 다른 방법입니다.보안 프로토콜을 사용하여 동기화를 수행해야 합니다.예를 들어 밥은 정기적으로 MAC와 함께 클럭의 시간을 브로드캐스트합니다.Alice가 Bob에게 메시지를 보내고 싶을 때, 그녀는 Bob의 시계에 대한 가장 좋은 추정치를 그녀의 메시지에 포함시키고, 이것 역시 인증되었습니다.Bob은 타임스탬프가 적절한 허용 범위 내에 있는 메시지만 받아들입니다.타임 스탬프는, Bob 와 Alice 의 양쪽 모두가 일의의 세션 ID 를 사용해 서로를 인증하는 경우, 리플레이 [4]공격을 막기 위해서도 실장됩니다.이 방식의 장점은 Bob이 (의사적인) 난수를 생성할 필요가 없고 Alice가 Bob에게 난수를 요청할 필요가 없다는 것입니다.단방향 또는 단방향에 가까운 네트워크에서는 이점이 있습니다.단점은 리플레이 공격이 충분히 신속하게 수행된다면, 즉 '합리적인' 한도 내에서 성공할 수 있다는 것이다.

Kerberos 프로토콜 차단

Kerberos 인증 프로토콜에는 몇 가지 대응책이 포함되어 있습니다.리플레이 공격의 전형적인 경우, 메시지를 적에 의해 캡처한 후 나중에 재생하여 효과를 발생시킨다.예를 들어, 은행 체계가 이 공격에 취약하다면, 자금 이체를 초래하는 메시지는 원래 의도했던 것보다 더 많은 자금을 이체하기 위해 반복적으로 재생될 수 있다.다만, Microsoft Windows Active Directory 에 실장되어 있는 Kerberos 프로토콜에는, 타임 스탬프를 포함한 스킴의 사용이 포함되어 재생 공격의 효과를 크게 제한합니다."Time to Live(TTL)"가 지난 메시지는 오래된 것으로 간주되어 [5]폐기됩니다.

트리플 패스워드 스킴을 사용하는 것을 포함한 개선 사항이 제안되었습니다.이들 3개의 패스워드는 인증 서버, 티켓 인가 서버 및 TGS에서 사용됩니다.이러한 서버는 비밀번호를 사용하여 서로 다른 서버 간에 개인 키를 사용하여 메시지를 암호화합니다.이들 3개의 키에 의해 제공되는 암호화는 재생 [6]공격을 방지하는 데 도움이 됩니다.

애드혹 네트워크에서의 안전한 라우팅

무선 애드혹네트워크도 리플레이 공격에 취약합니다.이 경우 AODV 프로토콜을 확장함으로써 인증 시스템을 개선하고 강화할 수 있습니다.애드혹 네트워크의 보안을 향상시키는 이 방법은 적은 [7]오버헤드로 네트워크의 보안을 강화합니다.오버헤드가 경우 네트워크 속도가 느려지고 퍼포먼스가 저하될 위험이 있습니다.비교적 낮은 오버헤드를 유지함으로써 네트워크는 보안을 향상시키면서 더 나은 성능을 유지할 수 있습니다.

챌린지 핸드쉐이크 인증 프로토콜

Point-to-Point Protocol(PPP)을 사용하는 클라이언트에 의한 인증 및 사인온은 Password Authentication Protocol(PAP)을 사용하여 ID를 검증할 때 리플레이 공격의 영향을 받기 쉽습니다.인증 클라이언트는 사용자 이름과 패스워드를 "normal text"로 송신하고 인증 서버는 이에 대한 응답을 보냅니다.따라서 ntercepting 클라이언트는 전송된 데이터를 자유롭게 읽고 클라이언트와 서버를 각각 다른 서버로 가장할 수 있을 뿐만 아니라 나중에 서버에 가장할 수 있도록 클라이언트 자격 정보를 저장할 수 있습니다.Challenge-Handshake Authentication Protocol(CHAP)은 인증 단계에서 클라이언트가 공유 비밀(예를 들어 클라이언트의 패스워드)에 기초한 해시 계산 값으로 응답하는 "챌린지" 메시지를 사용하여 이러한 종류의 리플레이 공격에 대해 보호합니다.오센티케이터는 이를 자신의 계산과 비교합니다.클라이언트 인증을 위한 공유 비밀 키와 챌린지의 이온입니다.CHAP는 전송되지 않은 공유 비밀 정보 및 오센티케이터 제어 챌린지 반복, 식별자 및 챌린지 값 변경 등 기타 기능에 의존함으로써 리플레이 [8]공격에 대한 제한적인 보호를 제공합니다.

리플레이 공격의 영향을 받기 쉬운 실제 사례

리플레이 공격이 어떻게 사용되었는지, 그리고 추가 공격을 방지하기 위해 문제가 어떻게 검출되고 해결되었는지 보여주는 몇 가지 실제 예가 있습니다.

차량용 원격 키리스 엔트리 시스템

도로 위의 많은 차량에서는 사용자의 편의를 위해 원격 키리스 시스템 또는 키 리모컨을 사용합니다.최신 시스템은 단순한 재생 공격에 대해 강화되지만 버퍼링된 재생 공격에 취약합니다. 공격은 대상 차량 범위 에 전파를 송수신할 수 있는 장치를 배치하는 방식으로 이뤄진다.송신기는 RF 차량 잠금 해제 신호를 수신하여 나중에 사용하기 위해 버퍼에 저장하는 동안 전파 차량 잠금 해제 신호를 방해하려고 시도합니다.차량의 잠금을 해제하려는 시도가 더 진행되면 송신기가 새 신호를 방해하고 버퍼링한 다음 이전 신호를 재생하여 차량보다 한 단계 앞선 롤링 버퍼를 생성합니다.나중에 공격자는 이 버퍼링된 코드를 사용하여 [9][10]차량의 잠금을 해제할 수 있습니다.

텍스트 의존형 스피커 검증

다양한 디바이스에서 스피커 인식을 사용하여 스피커의 ID를 확인합니다.텍스트 의존 시스템에서 공격자는 시스템에 의해 올바르게 검증된 대상 개인의 음성을 녹음한 후 다시 녹음을 재생하여 시스템에 의해 검증될 수 있습니다.검증된 사용자의 저장된 음성에서 스펙트럼 비트맵을 사용하여 대응책을 고안했다.재생된 음성은 이 시나리오에서 다른 패턴을 가지므로 시스템에 [11]의해 거부됩니다.

대중문화에서

알리 바바와 40명의 도둑들 이야기에서, 도둑들의 대장은 그들의 약탈 창고의 문을 열기 위해 "열려라, 심심"이라는 패스프레이즈를 사용했다.이것은 알리 바바가 나중에 비밀번호를 다시 사용하여 접근할 수 있고 그가 [12]소지할 수 있는 한 많은 전리품을 회수하는 것에 의해 과열되었다.

「 」를 참조해 주세요.

레퍼런스

  1. ^ El Abbadi, Reda; Jamouli, Hicham (2021-01-25). Moreno-Valenzuela, Javier (ed.). "Takagi–Sugeno Fuzzy Control for a Nonlinear Networked System Exposed to a Replay Attack". Mathematical Problems in Engineering. 2021: 1–13. doi:10.1155/2021/6618105. ISSN 1563-5147.
  2. ^ a b c d Malladi, Sreekanth. "On Preventing Replay Attacks on Security Protocols" (PDF). oai.dtic.mil. Archived (PDF) from the original on January 20, 2022.
  3. ^ Ferrara, Pietro; Mandal, Amit Kr; Cortesi, Agostino; Spoto, Fausto (2020-11-24). "Static analysis for discovering IoT vulnerabilities". International Journal on Software Tools for Technology Transfer. 23 (1): 71–88. doi:10.1007/s10009-020-00592-x. ISSN 1433-2779.
  4. ^ 드완타, 파비안, 마사히로 맘보.2019. "차량 네트워크 환경에서의 안전한 포그 컴퓨팅 서비스 이양을 위한 상호 인증 체계"IEEE Access 7:103095~114 。
  5. ^ Olsen, Geir (1 February 2012). "Kerberos Authentication 101: Understanding the Essentials of the Kerberos Security Protocol". Redmond Magazine. Retrieved 2017-06-13.
  6. ^ Dua, Gagan (2013). "Replay Attack Prevention in Kerberos Authentication Protocol Using Triple Password". International Journal of Computer Networks & Communications. 5 (2): 59–70. arXiv:1304.3550. doi:10.5121/ijcnc.2013.5205. S2CID 9715110.
  7. ^ Zhen, Jane (2003). "Preventing Replay Attacks for Secure Routing in Ad Hoc Networks". Ad-Hoc, Mobile, and Wireless Networks. Lecture Notes in Computer Science. Vol. 2865. pp. 140–150. doi:10.1007/978-3-540-39611-6_13. ISBN 978-3-540-20260-8.
  8. ^ Simpson, William Allen. "RFC 1994 – PPP Challenge Handshake Authentication Protocol (CHAP)". tools.ietf.org. Retrieved 2018-09-12.
  9. ^ Beek, S. van de; Leferink, F. (1 August 2016). "Vulnerability of Remote Keyless-Entry Systems Against Pulsed Electromagnetic Interference and Possible Improvements". IEEE Transactions on Electromagnetic Compatibility. 58 (4): 1259–1265. doi:10.1109/TEMC.2016.2570303. S2CID 39429975.
  10. ^ Francillon, Aurelien. "Attacks on Passive Keyless Entry and Start Systems in Modern Cars" (PDF). eprint.iacr.org/. Retrieved 8 December 2016.
  11. ^ Wu, Z.; Gao, S.; Cling, E. S.; Li, H. (1 December 2014). Signal and Information Processing Association Annual Summit and Conference (APSIPA), 2014 Asia-Pacific. pp. 1–5. doi:10.1109/APSIPA.2014.7041636. ISBN 978-6-1636-1823-8. S2CID 10057260.
  12. ^ Ali Baba와 40명의 도둑들(이메일 Bartleby.com)