12.02.2014 Views

Lectures for 2008 - KTH

Lectures for 2008 - KTH

Lectures for 2008 - KTH

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

KURSKOMPENDIUM NÄTVERKSSÄKERHETSKURS<br />

___________________________________________________________________________<br />

sekvensnummer i kombination med kryptografiskt starka kontrollsummor som skyddar<br />

sekvensnumren från manipulation.<br />

2.4.14 Klipp-och-klistra-attack<br />

Man kan i vissa fall attackera krypterad in<strong>for</strong>mation utan att ha kunskap om den egentliga<br />

klartexten. Genom att använda meddelanden som krypterats med samma nyckel, men som<br />

saknar dataintegritetskontroll (kryptografiskt starka kontrollsummor) kan man under vissa<br />

förutsättningar klippa ut krypterad in<strong>for</strong>mation och klistra ihop till nya meddelanden.<br />

2.4.15 Övertagande av session<br />

En mer avancerad attack är ett övertagande av en etablerad session. När någon väl har skapat<br />

en nätverkkoppling, till exempel efter inloggning och autentisering, så kan någon kapa<br />

sessionen. En allvarlig konsekvens av kapningsmöjligheten är att sessioner kan övertas även<br />

om man använt sig av uppsäkrade varianter av autentisering, till exempel engångslösenord<br />

eller elektroniska signaturer.<br />

Kapningen sker ofta på en låg nivå i vilken man sänder förfalskade paket till inblandade<br />

parter. För att lyckas med attacken påverkas TCP-stackens tillståndsmaskiner (eng. statemachine)<br />

i bägge kommunikationsändar så att man lämnar ett synkroniserat tillstånd. I ett<br />

synkroniserat tillstånd har de kommunicerande parterna samma uppfattning om<br />

sekvensnummer, antalet utestående paket och liknande. När man skapar ett desynkroniserat<br />

TCP-tillstånd mellan de bägge parterna kommer de inte längre att kunna prata med varandra<br />

på grund av att de inte längre är överens om vilka sekvensnummer, kvittensnummer och<br />

liknande som är aktuella.<br />

Det program som används för att skapa det desynkroniserade tillståndet kan dock ha kunskap<br />

om vilka som är de nu aktuella sekvensnumren, kvittensnumren och motsvarande för alla<br />

inblandade. Därefter kan programmet sända ut förfalskade paket med parametrar som<br />

accepteras av den server det försöker kapa.<br />

Flera tillgängliga verktyg existerar sedan många år för att automatisera kapningen. Med hjälp<br />

av dessa verktyg kan personer utan teknisk kunskap eller programmeringskunskap utföra<br />

avancerade attacker.<br />

Skydd mot attacker av denna typ är att inte använda klartextprotokoll, utan att använda<br />

protokoll som använder sig av kryptering för att skapa sekretess (insynsskydd) och<br />

dataintegritet (manipulationsskydd). Andra namn är som förekommer på denna attack, eller<br />

varianter av den, är kapande av session, TCP-hijacking och IP-splicing.<br />

2.4.16 Datadrivna attacker<br />

Datadrivna attacker är attacker som är ut<strong>for</strong>made så att kommandon smygs in i dataströmmen<br />

och tolkas som kommandon av mottagarsidan. Exempel på tjänster där datadrivna attacker har<br />

varit vanliga är be<strong>for</strong>dran av elektronisk post. Posthanteringsprogrammet sendmail har haft<br />

flera kända säkerhetsproblem där unixkommandon kunnat skickats med i meddelandekroppen<br />

för att sedan tolkas av mottagarprogrammet. Detta har exekverat kommandona istället för<br />

hantera dem som strikt in<strong>for</strong>mation inkluderad i e-posten.<br />

Copyright (c) 2003-<strong>2008</strong> Robert Malmgren AB. All rights reserved Sid 37 (139)

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!