Atacul de reluare - un atac asupra sistemului de autentificare prin înregistrarea și apoi reluarea mesajelor sau părți ale acestora trimise anterior. Orice informație imuabilă, cum ar fi o parolă sau date biometrice, poate fi înregistrată și utilizată ulterior pentru a simula autenticitatea.
Astfel, Chuck obține acces neautorizat la datele lui Bob.
Reflection AttackAstfel, atâta timp cât Alice are acces la computerul lui Bob, Chuck obține acces neautorizat la datele sale.
În practică, pentru a efectua acest tip de atac, se folosește imperfecțiunea mijloacelor de autentificare a fluxului de date. Un atacator interceptează mai multe pachete de aplicații sau comenzi, le modifică (de exemplu, modifică suma unui transfer de bani) și le reproduce pentru a efectua acțiuni neautorizate.
Un tip de atac de reluare a sesiunii este utilizarea JavaScript pentru a crea o breșă în Hotmail și alte sisteme de e-mail web. Această vulnerabilitate permite unui hacker să creeze un mesaj de e-mail cu o adresă falsă și să-l trimită la computerul altcuiva. Un utilizator, interesat de o pagină Web aparent „inocentă” în care un hacker a încorporat cod JavaScript rău intenționat, este atacat. Reluarea sesiunii și atacurile de deturnare a sesiunii pot fi implementate doar de programatori calificați, așa că există puține cazuri documentate de astfel de atacuri.
- Wenstrom M. „Securizarea rețelelor Cisco” Atacul de reluare pentru sesiunile CookieStore [1]Stocarea unui cookie de site poate duce la un atac de reluare. De exemplu, dacă ați folosit serviciile unui Internet cafe , atunci utilizatorul care s-a așezat în fostul dvs. loc vă poate accesa contul pe site-ul care a salvat cookie-ul de sesiune. Următorul este un exemplu de atac de reluare asupra unui serviciu care utilizează module cookie pentru a stoca informații sensibile.
Rețelele wireless sunt printre cele mai vulnerabile la atacurile de reluare, deoarece un atacator poate obține acces relativ ușor la un canal de comunicație dacă sunt aproape de sursa semnalului electromagnetic. Există dispozitive și programe care permit implementarea unor astfel de atacuri. Un exemplu este un utilitar [2] dezvoltat de un grup de oameni de știință pentru a compromite funcționalitatea și confidențialitatea unei rețele de senzori. Utilitatea funcționează în mai multe etape:
Un astfel de atac este posibil din cauza lipsei de protocoale standardizate pentru rețelele de senzori.
Alte dispozitive/programeLuați în considerare munca unui grabber de cod cu înlocuire ca exemplu de implementare a unui atac de reluare. Lăsați codul dinamic KeeLoq să fie folosit pentru criptare în semnalizare , caz în care fiecare mesaj următor este foarte diferit de cel anterior, chiar dacă este apăsat același buton. Cheia trimite un mesaj de alarmă, care constă din două părți: deschis și criptat. Cel deschis conține numărul unic de cheie și identificatorul butonului apăsat, cel criptat conține numărul de apăsare. Acest număr de apăsare este crescut de fiecare dată când este apăsat orice buton. Acesta oferă cod „dinamic”. Sistemul de alarmă primește mesajul, verifică dacă este un breloc cu un număr pe care îl cunoaște și decriptează a doua parte a mesajului - numărul de apăsare. Apoi apare alarma - numărul de apăsări este mai mic decât ultimul sau mai mult: dacă este mai mic, atunci această apăsare a fost deja procesată - este ignorată; dacă mai este necesar, comanda este procesată. Cheia nu știe despre funcțiile de alarmă, trimite doar ce buton este apăsat, iar apoi alarma înțelege cum să răspundă la apăsarea butoanelor. Prin urmare, aceeași telecomandă poate fi utilizată atât cu sistemele de armare / dezarmare cu un singur buton, cât și cu două butoane. Cu un sistem cu un singur buton, apăsarea aceluiași buton schimbă starea de alarmă armată/nearmată. În consecință, la început prinderea codului interceptează mesajul trimis de cheia și îl distorsionează în aer, astfel încât alarma să nu primească mesajul. În același timp, aplicatorul de cod știe cum este distorsionat mesajul și este salvat în forma corectă. Apoi interceptează următorul pachet și în schimb îl trimite pe primul interceptat. Schimbarea durează o fracțiune de secundă și este aproape invizibilă pentru proprietar. Alarma este armată, proprietarul mulțumit pleacă, nefiind atent la faptul că a funcționat doar a doua apăsare a butonului. Apoi, aplicatorul de cod emite pachetul interceptat și alarma este dezarmată.
Sarcina principală în protejarea împotriva atacurilor de reluare este de a construi un sistem de autentificare puternic . Ideea de bază este că fiecare sesiune de autentificare utilizează parametri originali ( chei ). Acestea pot fi:
Acești parametri fac trimiterea mesajelor înregistrate de un atacator inutilă, deoarece, după analizarea lor, sistemul va necesita re-autentificare.
Implementările practice ale sistemelor în prezent sunt: