Replay Attack (Přehrání útoku)

Replay útok je forma sítě útoku, při kterém platné přenos dat je zlomyslně nebo podvodně opakované nebo zpoždění. To se provádí buď původce nebo protivník , který zachytí dat a přenáší jej, případně jako součást maškarní útoku na IP paketů substituce (např. proudová šifra útok ).

Příklad

Předpokládejme, že Alice chce prokázat svou identitu k Bobovi. Bob požaduje její heslo jako doklad totožnosti, který poskytuje svědomitě Alice (možná po nějaké transformaci jako hash funkce ), mezitím, Mallory je poslouchal na konverzaci a drží hesla. Po výměně je u konce, Mallory (předstírat Alice) se připojuje k Bobovi, když požádal o doklad totožnosti, Mallory posílá Alice heslo přečíst z posledního zasedání, které Bob přijímá.

Protiopatření

Způsob, jak se vyhnout útokům odvety je pomocí session žetony : Bob posílá jeden-čas token s Alicí, která Alice používá k transformaci heslo a poslat výsledek Bob (např. výpočetní hašovací funkce zasedání token připojen na heslo). Na jeho straně Bob provádí stejné počítání, tehdy a jen tehdy, pokud obě hodnoty odpovídají, přihlášení je úspěšné. Nyní předpokládejme, že Mallory zachytil tuto hodnotu a snaží se použít na jiném zasedání; Bob pošle jinou session token, a když se Mallory odpoví zachytil hodnota bude lišit od výpočtu je Bob.

Zasedání známky by měli být vybráni (pseudo-) náhodné proces. Jinak Mallory mohou být schopni vystupovat jako Bob, představující některé předpokládané budoucí token, a přesvědčit Alice použít tento token v její transformaci. Mallory pak mohou přehrávat své odpovědi v pozdnější době (kdy již dříve předpověděl token je vlastně předkládá Bob) a Bob přijme autentizaci.

Jeden-čas hesla jsou podobné relaci tokeny v tom, že heslo vyprší poté, co byly použity, nebo po velmi krátkém čase. Mohou být použity k ověření jednotlivých transakcí kromě sezení. Tato technika byla široce realizován v osobních on-line bankovnictví systémy.

Bob mohou také posílat nonces , ale měla by zahrnovat pak autentizační kód zprávy (MAC), která by měla kontrolovat Alice.

Časových razítek je další způsob, jak předejít opakování útoku. Synchronizace by mělo být dosaženo pomocí zabezpečeného protokolu. Pro Bob pravidelně vysílá například čas na své hodiny společně s MAC. Když Alice chce poslat zprávu Bobovi, ona obsahuje její nejlepší odhad času na jeho hodiny v její zprávě, která je také ověřen. Bob pouze přijímá zprávy, pro které je časové razítko je v přiměřené tolerance. Výhodou tohoto systému je, že Bob nemusí generovat (pseudo-) náhodných čísel.