Ataque de reproducción : un ataque al sistema de autenticación mediante la grabación y luego la reproducción de mensajes correctos previamente enviados o partes de ellos. Cualquier información inmutable, como una contraseña o datos biométricos, se puede registrar y usar más tarde para simular la autenticidad.
Por lo tanto, Chuck obtiene acceso no autorizado a los datos de Bob.
Ataque de reflexiónPor lo tanto, mientras Alice tenga acceso a la computadora de Bob, Chuck obtiene acceso no autorizado a sus datos.
En la práctica, para realizar este tipo de ataques se aprovecha la imperfección de los medios de autenticación del flujo de datos. Un atacante intercepta varios paquetes de aplicaciones o comandos, los cambia (por ejemplo, cambia el monto de una transferencia de dinero) y los reproduce para realizar acciones no autorizadas.
Un tipo de ataque de reproducción de sesión es el uso de JavaScript para crear una brecha en Hotmail y otros sistemas de correo electrónico web. Esta vulnerabilidad permite que un pirata informático cree un mensaje de correo electrónico con una dirección falsa y lo envíe a la computadora de otra persona. Un usuario, interesado en una página web aparentemente "inocente" en la que un hacker ha incrustado un código JavaScript malicioso, es atacado. Los ataques de reproducción de sesión y secuestro de sesión solo pueden ser implementados por programadores expertos, por lo que hay pocos casos documentados de tales ataques.
- Wenstrom M. "Seguridad de las redes de Cisco" Ataque de repetición para sesiones de CookieStore [1]El almacenamiento de una cookie del sitio puede provocar un ataque de reproducción. Por ejemplo, si usó los servicios de un cibercafé , entonces el usuario que se sentó en su lugar anterior puede acceder a su cuenta en el sitio que guardó su cookie de sesión. El siguiente es un ejemplo de un ataque de repetición en un servicio que utiliza cookies para almacenar información confidencial.
Las redes inalámbricas se encuentran entre las más vulnerables a los ataques de reproducción, ya que un atacante puede obtener acceso a un canal de comunicación con relativa facilidad si está cerca de la fuente de la señal electromagnética. Existen dispositivos y programas que permiten implementar este tipo de ataques. Un ejemplo es una utilidad [2] desarrollada por un grupo de científicos para comprometer la funcionalidad y privacidad de una red de sensores. La utilidad funciona en varias etapas:
Tal ataque es posible debido a la falta de protocolos estandarizados para redes de sensores.
Otros dispositivos/programasConsidere el trabajo de un capturador de código con reemplazo como un ejemplo de la implementación de un ataque de repetición. Deje que el código dinámico KeeLoq se use para el cifrado en la señalización , en cuyo caso cada mensaje siguiente es muy diferente al anterior, incluso si se presiona el mismo botón. El llavero envía un mensaje de alarma, que consta de dos partes: abierto y encriptado. El abierto contiene el número de llavero único y el identificador del botón presionado, el cifrado contiene el número de presión. Este número de pulsación se incrementa cada vez que se pulsa cualquier botón. Proporciona código "dinámico". El sistema de alarma recibe el mensaje, comprueba que se trata de un llavero con un número que conoce y descifra la segunda parte del mensaje: el número de urgencia. Luego aparece la alarma: el número de presiones es menor que el último o más: si es menor, entonces esta presión ya se procesó; se ignora; si lo que se necesita es un poco más, se procesa el comando. El llavero no conoce las funciones de la alarma, solo envía qué botón se presiona y luego la alarma entiende cómo responder a las pulsaciones de los botones. Por lo tanto, el mismo llavero puede usarse con sistemas de armado/desarmado de un botón y de dos botones. Con un sistema de un botón, presionar el mismo botón cambia el estado de alarma armado/desarmado. En consecuencia, al principio el capturador de código intercepta el mensaje enviado por el llavero y lo distorsiona en el aire para que la alarma no reciba el mensaje. Al mismo tiempo, el capturador de código sabe cómo se distorsiona el mensaje y lo guarda en la forma correcta. Luego intercepta el siguiente paquete y a cambio envía el primero interceptado. El cambio tarda una fracción de segundo y es casi invisible para el propietario. La alarma está armada, el propietario satisfecho se va, sin prestar atención al hecho de que solo funcionó la segunda pulsación del botón. Luego, el capturador de códigos emite el paquete interceptado y la alarma se desarma.
La tarea principal en la protección contra los ataques de reproducción es construir un sistema de autenticación fuerte . La idea básica es que cada sesión de autenticación utilice parámetros originales ( claves ). Estos pueden ser:
Estos parámetros hacen que el envío de mensajes grabados por un atacante sea inútil porque, después de analizarlos, el sistema requerirá una nueva autenticación.
Las implementaciones prácticas de los sistemas en este momento son: