Replay attack là một loại tấn công mạng trong đó kẻ tấn công phát hiện ra và trì hoãn hoặc lặp lại một giao dịch dữ liệu một cách gian lận. Người gửi hoặc tác nhân thù địch chặn dữ liệu và truyền lại, khiến quá trình truyền dữ liệu bị trì hoãn hoặc lặp lại. Nói cách khác, Replay attack là một cuộc tấn công giao thức bảo mật sử dụng các bản phát lại truyền dữ liệu từ một người gửi khác vào hệ thống nhận dự kiến để đánh lừa những người tham gia tin rằng việc truyền dữ liệu đã thành công. Những kẻ tấn công có thể sử dụng các cuộc Replay attack để giành quyền truy cập vào mạng, lấy thông tin nếu không có sẵn hoặc thực hiện một giao dịch trùng lặp.
Nếu cuộc Replay attack không được giảm thiểu, các mạng và máy tính phải chịu nó sẽ coi quá trình tấn công là liên lạc hợp lệ.
Phát lại một tin nhắn được gửi đến mạng bởi kẻ tấn công mà trước đó đã được gửi bởi người dùng được ủy quyền là một ví dụ về Replay attack.
Các bài viết liên quan:
Mặc dù thực tế là thông tin liên lạc được mã hóa và kẻ tấn công không có quyền truy cập vào các khóa thực, việc truyền lại dữ liệu hợp pháp hoặc thông báo đăng nhập có thể giúp chúng có được quyền truy cập mạng đầy đủ.
Bằng cách sao chép một thông báo xác thực, một cuộc Replay attack có thể có quyền truy cập vào tài nguyên đồng thời gây nhầm lẫn cho máy chủ đích.
Làm thế nào để một cuộc Replay attack hoạt động?
Hãy xem kịch bản cuộc tấn công trong đời thực này. Bằng cách gửi một tin nhắn được mã hóa tới quản trị viên tài chính của công ty, một nhân viên của công ty yêu cầu chuyển tiền. Thông tin liên lạc này bị chặn bởi kẻ tấn công, kẻ này nắm bắt được nó và bây giờ có thể gửi lại nó. Thông tin liên lạc đã được mã hóa chính xác và có vẻ hợp lệ đối với quản trị viên tài chính vì nó là một tin nhắn xác thực chỉ được gửi lại.
Trong trường hợp này, trừ khi nhà quản trị tài chính có lý do để nghi ngờ, họ có thể sẽ phản ứng với yêu cầu mới. Một số lượng lớn tiền có thể được gửi vào tài khoản ngân hàng của kẻ tấn công như một biện pháp trả đũa.
Làm thế nào để ngăn chặn một cuộc Replay attack?
Ngăn chặn một cuộc tấn công như vậy là tất cả về việc sử dụng công nghệ mã hóa thích hợp. Thông tin liên lạc được mã hóa chứa các “khóa”, khi được giải mã khi kết thúc quá trình truyền, sẽ mở thông điệp.
Không có gì khác biệt trong một cuộc Replay attack cho dù kẻ tấn công đã chặn đường truyền ban đầu có thể đọc hoặc giải thích khóa hay không. Tất cả những gì anh ta hoặc cô ta cần làm là nắm bắt và truyền tải toàn bộ nội dung, thông điệp và chìa khóa đi kèm.
Để giảm thiểu rủi ro này, cả người gửi và người nhận phải tạo một khóa phiên hoàn toàn ngẫu nhiên, đây là một loại mã chỉ hợp lệ cho một giao dịch và không thể được sử dụng lại.
Sử dụng dấu thời gian trên tất cả các thông tin liên lạc là một chiến lược bảo vệ khác cho kiểu tấn công này. Nó ngăn tin tặc gửi lại các thông tin liên lạc được truyền hơn một khoảng thời gian cụ thể trước đó, vì vậy sẽ thu hẹp cơ hội cho kẻ tấn công lắng nghe, hút sạch tin nhắn và gửi lại tin nhắn.
Một cách khác để tránh trở thành nạn nhân là sử dụng mật khẩu duy nhất cho mỗi giao dịch, mật khẩu này chỉ được sử dụng một lần và sau đó bị hủy. Điều này đảm bảo rằng ngay cả khi kẻ tấn công ghi lại và gửi lại thông tin liên lạc, mã mã hóa đã hết hạn và không còn hoạt động.