Aplicativos do Windows
Recolher sumário
Expandir sumário
Este artigo foi traduzido por máquina. Para visualizar o arquivo em inglês, marque a caixa de seleção Inglês. Você também pode exibir o texto Em inglês em uma janela pop-up, movendo o ponteiro do mouse sobre o texto.
Tradução
Inglês
Informações
O tópico solicitado está sendo mostrado abaixo. No entanto, este tópico não está incluído nesta biblioteca.

Ataques por repetição

.NET Framework (current version)
 

Um ataque de repetição ocorre quando um invasor copia um fluxo de mensagens entre duas partes e repete o fluxo de uma ou mais das partes. A menos que reduzido, os computadores sujeitos a ataque processam o fluxo como mensagens legítimas, resultando em um intervalo de consequências incorretas, como redundantes pedidos de um item.

Ataques de reflexão são repetições de mensagens para um remetente como se eles vieram como a resposta. O padrão detecção de replay no Windows Communication Foundation (WCF) mecanismo não manipula isso automaticamente.

Ataques de reflexão são atenuados por padrão porque o WCF modelo de serviço adiciona uma ID de mensagem assinada para mensagens de solicitação e espera um sinal relates-to cabeçalho em mensagens de resposta. Consequentemente, a mensagem de solicitação não pode ser reproduzida como uma resposta. Em cenários de mensagens confiável seguro (RM), ataques de reflexão são reduzidos porque:

  • A sequência de criação e criar esquemas de mensagem de resposta de sequência são diferentes.

  • Para sequências simples, mensagens de sequência, que o cliente envia não podem ser repetidas-lo porque o cliente não é possível entender essas mensagens.

  • Para sequências de duplex, a sequência de duas IDs deve ser exclusivos. Portanto, uma mensagem de sequência de saída não pode ser reproduzida como uma mensagem de sequência de entrada (todos os cabeçalhos de sequência e corpos são assinados, muito).

As associações só que são suscetíveis a ataques de reflexão são aqueles sem WS-Addressing: ligações personalizadas que têm WS-Addressing desabilitado e usam a segurança baseada em chave simétrica. O BasicHttpBinding não usa WS-Addressing por padrão, mas não usa segurança baseada em chave simétrica de uma maneira que permite que ele seja vulnerável a esse ataque.

A redução de ligações personalizadas é não estabelecer o contexto de segurança ou requerem que os cabeçalhos de WS-Addressing.

Um cliente usa um serviço que é implementado em uma Web farm. Um invasor repete uma solicitação foi enviada para um nó no farm para outro nó no farm. Além disso, se um serviço for reiniciado, o cache de reprodução é liberado, permitindo que um invasor repetir a solicitação. (O cache contém valores de assinatura de mensagem usado, Vista anteriormente e impede a repetição para que essas assinaturas podem ser usadas apenas uma vez. Reprodução caches não são compartilhados em um Web farm.)

Atenuantes incluem:

Mostrar:
© 2017 Microsoft