11.4 地址欺骗攻击
由于UDP中没有握手机制,一个欺诈端点能够自由的读写受限网络中的消息(例如NoSec或PreSharedKey中的nodes/key比率大于1:1),这样就能轻易的使用下面手段来攻击单个端点,一组端点,甚至整个网络:
在对CON消息或者NONCON消息的响应中回复一个虚假的复位消息,这样使得端点“deaf”
在对CON消息的响应中回复一个虚假的ACK,这样可能会阻止CON消息的发送者重传,并让实际的响应失效。
利用伪造的payload/options来欺骗整个响应(有几个不同层级的影响:从单个响应的破坏到配套基础设施的攻击,例如破坏代理缓存或者在资源目录中欺骗validation/lookup接口,更普遍的,任何储存网络状态的组件和利用CoAP为来处理和更新状态的通信设备体都是一个潜在的攻击目标。
对目标节点多播欺骗请求,这会导致网络拥塞或崩溃,DoS攻击或者从强行唤醒。
欺骗observe消息。
尽管没有实现基于随机token询问的安全传输层,不明来源的回应攻击可以被检测和缓和。[RFC4086]讨论了随机询问的安全机制。
特别的,使用CON消息的CoAP能侦测到其他类型的欺骗,因为从被欺骗的端点中有攻击源发来的ACK或者RST消息。但是欺骗保持message ID的追踪是很难的,另一方面在被攻击之后,利用此对探测欺骗非常有用。这些攻击可以利用安全模式而不是NoSec来防范。
无论有没有源地址欺骗,客户端能试图往服务端发送复杂的请求来加重服务端的负载;地址欺骗使得回溯,阻塞和攻击更加困难。由于CON请求的花销很小,所以很容易执行这种攻击。在这种攻击下,带有受限电源的受限节点会比预期更快的耗尽能量(电量耗尽攻击)。如果客户端利用CON消息和服务器利用分离的CON回应一个不会响应的地址(可能是欺骗),服务器就需要为其分配内存和对每一个未回应的节点进行回应这回耗尽服务为的MAX_TRANSMIT_SPAN,使服务器没有资源处理合法的交互。后面的问题可以可通过限制回应的速率以减缓,见4.7.攻击者可以伪装合法客户端的地址进行欺骗这可能引起服务端阻塞针对客户端的合法的回应,因为NSTART=1,。攻击是针对非安全模式的,这些攻击在安全模式被避免,而不是NoSec。
最后更新于
这有帮助吗?