Edukira joan

Errepikapen bidezko eraso

Wikipedia, Entziklopedia askea
Errepikapen bidezko erasoak» orritik birbideratua)

Artikulu hau errepikapen bidezko erasoa jorratzen du informatikaren sare eraso ikuspuntutik.

Informatika erasotzailearen testuinguruan, errepikapen bidezko erasoa sare eraso gisa sailkatuta dago, non baliabide batera atzipena izateko sarrera kredentzialak bahitzean eta horiek berrerabiltzean datza. Eraso testuinguruaren arabera kredentzial hauek mota desberdinekoak izan daitezke, beraz testuinguraren arabera errepikapen eraso mota desberdinak daude. Horiek erabilitako prozeduraren arabera desberdin daitezke.

Eraso hau Man-In-The-Middle MITM erasoarekin oso erlazionatuta dago, izan ere errepikapen erasoaren sekuentziaren atala da.

Erasotzaile bakoitzak helburu desberdin batekin exekutatzen du eraso bat, baina guztiek arrakasta lortu nahi izatea dute amankomunean. Aipatzekoa da eraso honen arrakasta bahitutako kredentzialen garrantsi mailaren araberakoa izango dela, behin kredentzialak bahituta sistemaren baliabide politiken araberakoa hain zuzen ere.

Komunikazioaren entitateak

[aldatu | aldatu iturburu kodea]

Komunikazio arrunt batean bi entitate printzipal egoten dira, igorlea eta hartzaileak. Igorleak hartzailearekin komunikatu nahi da informazioa eskuratzeko edo hartzaileari bidaltzeko. Hartzaileak aldiz berarekin komunikatzen ari den entitatea bera dela ziurtatu behar du lehenengo.

Hona hemen errepikapen erasoaren grafikoa

Demagun Alicek bere nortasuna frogatu nahi diola Bobiri. Bobek pasahitza eskatzen du nortasun-froga gisa, eta Alicek Bobek ezarritako aginduak jarraituz agiria bidaltzen dio (segur aski pasahitza hasheatu ondoren); bitartean, Eve Alice eta Bobek duten elkarrizketa zelatatzen ari da eta pasahitza (edo hash-a) eskuratzen du. Behin trukea bukatuta, Eve Bobekin konektatzea eskatzen du eta Bobek identitate froga eskatzen dionean, Evak Aliceren kredentzialak bidaliko dizkio. Ondorioz, Bobek Alicekin hitz egiten dagoela usten duen bitartean,  Evek baimena ez duen erabiltzaile/makina batekin komunikatzea lortzen du.

Eraso Motak Testuinguruan

[aldatu | aldatu iturburu kodea]
  • JWT errepikapen bidezko erasoa (JSON Web Token): Erasotzaileak JWT bat atzematen du saioaren hasieran, eta berriz erabiltzen du sistemara baimenik gabe sartzeko.
  • Cookie errepikapen bidezko erasoa: Eraso mota honetan, erasotzaileak saio cookie batez baliatzen da  erabiltzaile batek web aplikazio batean duen kontura sarerra lortzeko.
  • Kerberos errepikapen bidezko erasoa: Eraso hau Kerberos kautotze protokoloaren zaurgarritasunean oinarritzen da. Erasotzaileak erabiltzaile baten Kerberos tokenak bahitu eta berrerabiltzen ditu baimenik gabeko baliabideetara sarrera lortzeko.
  • Nonce errepikapen bidezko erasoa: Erasotzaileek kriptografia protokoloen nonceak eraldatzen ditutze segurtasun mekanismoak saihesteko bahimenik gabeko ekintzak exekutatzearren.
  • SAMLen errepikapen-erasoa (Security Assertion Markup Language): JWTen erasoen antzekoa, erasotzaile batek atzitu egiten du eta SAML tokenak berrerabiltzen ditu web aplikazioetarako baimenik gabeko sarbidea lortzeko.
  • Pasahitzak errepikatzeko erasoak: Erasotzaile batek transmisio batean pasahitz bat atzematen du eta sisteman sartzeko berrerabiltzen du. Hori bereziki arriskutsua izan daiteke pasahitzak testu argiz bidaltzen badira edo transmisiorako protokolo segururik erabiltzen ez bada.
  • Hash-en Errepikapen Erasoak: Pasahitzen erasoaren antzekoa, baina kasu honetan, erasotzaile batek pasahitzaren hash bat (pasahitzaren balio zifratua) atzeman eta sisteman sartzeko berrerabiltzen du. Sistemak "salting" egokia erabiltzen ez badu (pasahitzei ausazko datuak gehitu hasheatu aurretik), hashe errepikatuak jomuga erraza izan daitezke erasotzaileentzat.

Argi izan behar da eraso hau aurrera eramatea lan erraza ez dela, ondorioz eraso honen mugak azaltzeko eraso honekin lortu daitekeen arrakastan oinarrituko gara.

Bi arrakasta bereiz ditzazkegu. Batetik erasoaren exekuzioaren arrakasta eta bestetik eraso helburuaren arraskasta.

Exekuzioaren arrakastari dagokoionez, entitateen arteko komunikazio konfiguraziaren esku dago. Konfigurazioa bi adarretan hain zuzen ere. Esku batean aurretiik aipatutako kanalaren konfigurazio segurtasuna  daukagu. Honek segurtasun ezaugarri batzuk zuzen konfiguratuta izan behar ditu kredentzial bahiketa saihesteko adibidez MITM erabilita. Ezaugarri hauek gateaway edo sare batera konexio prozedura izan daitezke. Konexio eta komunikazio protokoloei egiten dio erreferentzia batez ere. Bestean, erabiltzaile identifikazioa daukagu. Erabiltzen diren kredentzialen nahiz autentikazio protokolo segurtasun maila da. Kanalean erabilitako zifraketaz gain, kautotzean bermatzean datza. Ez bakarrik konexioa ezartzerakoan baizik eta informazio/sistemari sarrera ematerakoan ere.

Eraso sanitizazioak

[aldatu | aldatu iturburu kodea]