Un attacco di replay si verifica quando un criminale informatico intercetta una comunicazione su una rete sicura, la intercetta, quindi ritarda o invia nuovamente il contenuto per manipolare il destinatario affinché faccia ciò che vuole l'hacker.
La pericolosità dei Replay Attack è che gli hacker non hanno nemmeno bisogno di competenze avanzate per decrittografare un messaggio, dopo averlo ottenuto dalla rete. L'attacco può avere successo rimandando indietro l'intera cosa.
Come funziona Replay Attack?
Replay Attack può causare gravi perdite finanziarie
Diamo un'occhiata a un esempio reale di Replay Attack. Un dipendente di un'azienda richiede un trasferimento di denaro inviando un messaggio crittografato al responsabile finanziario dell'azienda. L'aggressore ha ascoltato di nascosto questo messaggio, lo ha intercettato e ora può inviarlo nuovamente. Poiché si trattava di un messaggio autentico, era adeguatamente crittografato e sembrava legittimo al direttore finanziario.
In questo caso, è probabile che il gestore finanziario soddisfi questo nuovo requisito, a meno che non vi siano buoni motivi per dubitare. La conseguenza è che sul conto bancario dell'aggressore vengono depositate ingenti somme di denaro.
Come prevenire un Replay Attack
Per prevenire un Replay Attack, è necessario il giusto metodo di crittografia
Per prevenire un simile attacco, è necessario il giusto metodo di crittografia . I messaggi crittografati contengono delle chiavi al loro interno e quando vengono decrittografati alla fine della trasmissione, il messaggio si apre. In un Replay Attack, un utente malintenzionato che intercetta il messaggio originale può leggere o decrittografare la chiave. Tutto ciò che l'aggressore deve fare è intercettare e inviare nuovamente l'intero messaggio e la chiave insieme.
Per contrastare questa possibilità, sia il mittente che il destinatario devono stabilire una chiave di sessione completamente casuale, valida solo per una transazione e non può essere riutilizzata.
Un'altra misura preventiva contro questo tipo di attacco consiste nell'utilizzare timestamp su tutti i messaggi. Ciò impedisce agli hacker di inviare nuovamente i messaggi inviati in precedenza per un periodo superiore a un certo periodo di tempo, riducendo così la possibilità che un utente malintenzionato possa origliare, modificare l'intero contenuto del messaggio e inviarlo nuovamente.
Un altro metodo per evitare di cadere vittima di un Replay Attack è avere una password che viene utilizzata solo una volta per transazione. Ciò garantisce che, anche se il messaggio viene registrato e rispedito da un utente malintenzionato, il codice di crittografia è scaduto e non funziona più.