Replay Attack

Autor: Randy Alexander
Data Utworzenia: 24 Kwiecień 2021
Data Aktualizacji: 26 Czerwiec 2024
Anonim
Replay Attacks - SY0-601 CompTIA Security+ : 1.3
Wideo: Replay Attacks - SY0-601 CompTIA Security+ : 1.3

Zawartość

Definicja - Co oznacza Replay Attack?

Ponowny atak to kategoria ataku sieciowego, w którym osoba atakująca wykrywa transmisję danych i nieuczciwie opóźnia ją lub powtarza. Opóźnienie lub powtórzenie transmisji danych jest przeprowadzane przez er lub złośliwy podmiot, który przechwytuje dane i retransmituje je. Innymi słowy, atak powtórkowy jest atakiem na protokół bezpieczeństwa wykorzystujący powtórki transmisji danych z innego urządzenia do zamierzonego do systemu odbiorczego, tym samym oszukując uczestników, aby uwierzyli, że pomyślnie zakończyli transmisję danych. Ataki typu „powtórka” pomagają atakującym uzyskać dostęp do sieci, uzyskać informacje, które nie byłyby łatwo dostępne, lub dokończyć zduplikowaną transakcję.


Ponowny atak jest również znany jako atak odtwarzający.

Wprowadzenie do Microsoft Azure i Microsoft Cloud | W tym przewodniku dowiesz się, na czym polega przetwarzanie w chmurze i jak Microsoft Azure może pomóc w migracji i prowadzeniu firmy z chmury.

Techopedia wyjaśnia atak powtórkowy

O ile nie zostaną złagodzone, sieci i komputery podlegające atakowi powtórkowemu uznają proces ataku za uzasadniony. Jednym z przykładów ataku powtórkowego jest odtworzenie przesłanego do sieci przez atakującego, który został wcześniej wysłany przez autoryzowanego użytkownika. Chociaż litery s mogą być zaszyfrowane, a osoba atakująca może nie uzyskać rzeczywistych kluczy, retransmisja prawidłowych danych lub danych logowania może pomóc im uzyskać wystarczający dostęp do sieci. Ponowny atak może uzyskać dostęp do zasobów poprzez odtworzenie uwierzytelnienia i może pomylić hosta docelowego.


Jedną z najlepszych technik zapobiegania atakom polegającym na odtwarzaniu jest użycie silnych podpisów cyfrowych ze znacznikami czasu. Inną techniką, której można użyć do uniknięcia ataku powtórkowego, jest tworzenie losowych kluczy sesji, które są powiązane czasowo i procesowo. Jednorazowe hasło do każdego żądania pomaga również w zapobieganiu atakom polegającym na powtórce i jest często używane w operacjach bankowych. Inne techniki stosowane przeciwko atakom powtórkowym obejmują sekwencjonowanie s i nieakceptowanie duplikatów s.