Et replay-angrep skjer når en nettkriminell avlytter en sikker nettverkskommunikasjon, infiltrerer den, og deretter forsinker eller spiller den av på nytt for å villede mottakeren til å gjøre det hackeren ønsker. Det som gjør replay-angrep ekstra farlig er at hackeren ikke engang trenger avanserte ferdigheter for å dekryptere en melding etter å ha fanget den fra nettverket. Angrepet kan være vellykket bare ved å sende hele meldingen på nytt.
Slik fungerer det
Tenk over dette eksempelet fra virkeligheten. En ansatt i et selskap ber om en pengeoverføring ved å sende en kryptert melding til selskapets økonomiansvarlige. En angriper avlytter denne meldingen, fanger den opp, og er nå i stand til å sende den på nytt. Fordi det er en autentisk melding som bare er sendt på nytt, er meldingen allerede riktig kryptert og ser legitim ut for den økonomiansvarlige.
I dette scenariet vil den økonomiansvarlige sannsynligvis svare på denne forespørselen med mindre han eller hun har en god grunn til å være skeptisk. Dette svaret kan inkludere å sende et stort pengebeløp til angriperens bankkonto.
Stoppe et replay-angrep
Å forhindre et slikt angrep handler om å ha riktig metode for kryptering. Krypterte meldinger inneholder «nøkler», og når de blir dekodet i slutten av overføringen, åpner de meldingen. I et replay-angrep spiller det ingen rolle om angriperen som infiltrerte den opprinnelige meldingen kan lese eller tyde nøkkelen. Alt han eller hun må gjøre er å fange opp og sende hele greia – melding og nøkkel – sammen.
For å hindre denne muligheten bør både avsender og mottaker etablere en helt tilfeldig øktnøkkel, som er en type kode som bare er gyldig for én transaksjon og kan ikke brukes igjen.
Et annet forebyggende tiltak for denne typen angrep er å bruke tidsstempler på alle meldinger. Dette hindrer hackere i å videresende meldinger etter en bestemt tidsperiode, og reduserer dermed mulighetsvinduet for en angriper til å avlytte, infiltrere meldingen og sende den på nytt.
En annen metode for å unngå å bli et offer er å ha et passord for hver transaksjon som bare brukes én gang og forkastes. Selv om meldingen blir registrert og sendt på nytt av en angriper, sikrer dette at krypteringskoden er utløpt og ikke lenger fungerer.