Что такое атака канонизации?

кибербезопасность 2 Безопасность

Канонизация — это процесс сопоставления входных данных с их каноническим эквивалентом. Он часто используется для криптографических алгоритмов и данных, которые должны быть защищены от несанкционированного доступа, обычно путем хеширования. В компьютерной безопасности атака канонизации направлена ​​​​на поиск или вычисление сопоставления между двумя разными входными данными, которые дают одинаковый результат при обработке данной системой. Затем эта атака ищет способы манипулировать входными строками, чтобы они обе приводили к нежелательному результату (например, «война», которую можно манипулировать друг другом, изменив всего один символ). В некоторых алгоритмах, таких как MD5, даже незначительные изменения входных данных приведут к огромной разнице в хеш-значениях, что делает этот тип атаки относительно простым. Атака канонизации — это тип атаки по определенному шаблону.

Реализации

  • Мы реализовали алгоритмы чистого хеширования таким образом, что по существу объединяются все входные строки, кроме одной, которая принимается за каноническую форму. Для таких алгоритмов, как MD5, это означает, что легко найти две входные строки, которые производят одно и то же хэш-значение, но очень сложно предсказать, как изменение любого отдельного символа преобразует произвольный ввод в его каноническую форму.
  • Алгоритм хеширования, который создает коллизию для двух разных входных данных, которые были нарушены коллизией.
  • Исследования атак канонизации имеют значение для многих областей, включая криптоанализ, компьютерную безопасность и безопасность данныхна основе хэшей. Эти атаки позволяют злоумышленнику предотвратить получение одинаковых выходных данных двумя входами; для данного выхода мы можем изменить один вход, не затрагивая оригинал.

Ключевые моменты

  • Этот метод используется для кражи данных жертвы с сервера.
  • Злоумышленник сначала создает домен, обычно в разных доменах верхнего уровня, например:.com,.co.uk или.info и т. д. Затем регистрирует веб-сайт с этим доменным именем и, наконец, публикует ссылки на сайт из различных социальных сетей или разных блогов. в Интернете, чтобы он отображался на страницах результатов поисковых систем по определенным ключевым словам, которые ищут пользователи.
  • Затем злоумышленник ждет пользователей, которые зайдут на их поддельный сайт и введут свое имя пользователя/пароль, чтобы выполнить действие (например, совершить платеж).
  • В случае платежной операции пользователи будут перенаправлены на настоящий сайт киберпреступников, где они завершат операцию, а затем сразу же будут перенаправлены обратно на поддельный сайт через скрипт майнинга криптовалюты.
  • Пользователь может посетить любой вредоносный сайт, использующий эту технику. Такие сайты могут отображаться в поисковых системах и результатах социальных сетей, но не на законных страницах результатов. Единственный способ узнать, безопасно ли вводить информацию на таких веб-сайтах, — это проверить наличие ошибок сертификата: если он выдает ошибку, значит, это подделка.
Читайте также:  Все ли хакеры плохие? 10 типов хакеров

Противодействие атаке канонизации

  • Если ЦС использует слабую криптографию, с этим нужно что-то делать. Прежде чем использовать этот ЦС, компания должна больше узнать о них и их политиках безопасности.
    Контрмеры против атаки канонизации:
    чтобы предотвратить эту атаку, необходимо принять стратегию глубокоэшелонированной защиты.
  • Политика безопасности на уровне инфраструктуры: DDoS-атакиявляются аспектом постоянной эскалации угроз безопасности и в настоящее время не являются основным направлением деятельности большинства организаций. Однако их часто можно предотвратить с помощью простых превентивных мер, таких как ограничение доступа к данным для IP-адресов, которые вошли в систему в течение заранее определенного периода времени, или с помощью брандмауэров на основе хоста и т. д.
  • Тестирование на проникновение также следует проводить на любом новом сервере после его установки. Это может предотвратить нераскрытие уязвимостей и т. д.
Оцените статью
bestprogrammer.ru
Добавить комментарий

Adblock
detector