Lectures for 2008 - KTH
Lectures for 2008 - KTH
Lectures for 2008 - KTH
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
KURSKOMPENDIUM NÄTVERKSSÄKERHETSKURS<br />
___________________________________________________________________________<br />
sekvensnummer i kombination med kryptografiskt starka kontrollsummor som skyddar<br />
sekvensnumren från manipulation.<br />
2.4.14 Klipp-och-klistra-attack<br />
Man kan i vissa fall attackera krypterad in<strong>for</strong>mation utan att ha kunskap om den egentliga<br />
klartexten. Genom att använda meddelanden som krypterats med samma nyckel, men som<br />
saknar dataintegritetskontroll (kryptografiskt starka kontrollsummor) kan man under vissa<br />
förutsättningar klippa ut krypterad in<strong>for</strong>mation och klistra ihop till nya meddelanden.<br />
2.4.15 Övertagande av session<br />
En mer avancerad attack är ett övertagande av en etablerad session. När någon väl har skapat<br />
en nätverkkoppling, till exempel efter inloggning och autentisering, så kan någon kapa<br />
sessionen. En allvarlig konsekvens av kapningsmöjligheten är att sessioner kan övertas även<br />
om man använt sig av uppsäkrade varianter av autentisering, till exempel engångslösenord<br />
eller elektroniska signaturer.<br />
Kapningen sker ofta på en låg nivå i vilken man sänder förfalskade paket till inblandade<br />
parter. För att lyckas med attacken påverkas TCP-stackens tillståndsmaskiner (eng. statemachine)<br />
i bägge kommunikationsändar så att man lämnar ett synkroniserat tillstånd. I ett<br />
synkroniserat tillstånd har de kommunicerande parterna samma uppfattning om<br />
sekvensnummer, antalet utestående paket och liknande. När man skapar ett desynkroniserat<br />
TCP-tillstånd mellan de bägge parterna kommer de inte längre att kunna prata med varandra<br />
på grund av att de inte längre är överens om vilka sekvensnummer, kvittensnummer och<br />
liknande som är aktuella.<br />
Det program som används för att skapa det desynkroniserade tillståndet kan dock ha kunskap<br />
om vilka som är de nu aktuella sekvensnumren, kvittensnumren och motsvarande för alla<br />
inblandade. Därefter kan programmet sända ut förfalskade paket med parametrar som<br />
accepteras av den server det försöker kapa.<br />
Flera tillgängliga verktyg existerar sedan många år för att automatisera kapningen. Med hjälp<br />
av dessa verktyg kan personer utan teknisk kunskap eller programmeringskunskap utföra<br />
avancerade attacker.<br />
Skydd mot attacker av denna typ är att inte använda klartextprotokoll, utan att använda<br />
protokoll som använder sig av kryptering för att skapa sekretess (insynsskydd) och<br />
dataintegritet (manipulationsskydd). Andra namn är som förekommer på denna attack, eller<br />
varianter av den, är kapande av session, TCP-hijacking och IP-splicing.<br />
2.4.16 Datadrivna attacker<br />
Datadrivna attacker är attacker som är ut<strong>for</strong>made så att kommandon smygs in i dataströmmen<br />
och tolkas som kommandon av mottagarsidan. Exempel på tjänster där datadrivna attacker har<br />
varit vanliga är be<strong>for</strong>dran av elektronisk post. Posthanteringsprogrammet sendmail har haft<br />
flera kända säkerhetsproblem där unixkommandon kunnat skickats med i meddelandekroppen<br />
för att sedan tolkas av mottagarprogrammet. Detta har exekverat kommandona istället för<br />
hantera dem som strikt in<strong>for</strong>mation inkluderad i e-posten.<br />
Copyright (c) 2003-<strong>2008</strong> Robert Malmgren AB. All rights reserved Sid 37 (139)