Um ataque de repetição (em inglês, ataque de repetição ou ataque de reprodução ) é uma forma de ataque à rede em que uma transmissão é repetida de forma maliciosa por um invasor que interceptou a transmissão. Este é um tipo de roubo de identidade .
O exemplo a seguir mostra um ataque de repetição em que Eva personifica Alice roubando sua senha . Suponha que Alice queira se comunicar com Bob. Para ter certeza de se comunicar com Alice, Bob pede a senha dela , que Alice envia a ela (possivelmente depois de passá-la por uma função hash criptográfica ). Enquanto isso, Eva ouve a conversa e registra a senha (ou o resultado da aplicação da função hash na senha, esse resultado é freqüentemente referido como um resumo ). Assim que a troca termina, Eve entra em contato com Bob alegando que ela é Alice. Quando Bob pede sua senha para verificar sua identidade, Eva envia de volta a senha (ou seu resumo ) que ela havia interceptado anteriormente.
Os ataques de repetição não se limitam ao roubo de senhas, esse tipo de ataque pode ser feito em outras situações. Outro ataque para entrar em um veículo usando um ataque de repetição é descrito posteriormente neste artigo.
Os ataques de repetição podem ser combatidos usando um ID de sessão além da senha para identificar uma pessoa. O ID da sessão deve ser aleatório e diferente para cada sessão. Um invasor não pode usar informações de uma sessão anterior em uma nova sessão porque seu identificador de sessão é diferente.
Como funciona o identificador de sessãoAqui está como o tratamento de um ID de sessão pode funcionar em um ID de senha que é resistente a ataques de repetição:
Os IDs de sessão devem ser selecionados por meio de um processo aleatório . Caso contrário, Eva poderia se passar por Bob, enviar a Alice um identificador de sessão que ela sabe ser um identificador válido no futuro, obter de Alice o resultado da função hash aplicada à concatenação do identificador e a passagem de palavra de Alice e reproduzir esse resultado quando Bob apresenta a ela a identificação que ela previu. Bob então acreditará que está em contato com Alice e aceitará a comunicação.
O protocolo anterior permite que Bob verifique a identidade de Alice, mas não permite que Alice verifique a identidade de Bob. Para permitir que Alice verifique a identidade de Bob, basta adicionar as seguintes etapas após a etapa 3:
As senhas de uso único obviamente evitam ataques de repetição, já que uma senha só pode ser usada uma vez.
Outra forma de evitar um ataque de repetição é a marcação de tempo. Na verdade, o carimbo de data / hora evita repetir uma mensagem uma segunda vez.
Como funciona a marcação de tempoVeja como o tratamento de um carimbo de data / hora pode funcionar em uma credencial de senha resistente a ataques de repetição:
O protocolo anterior permite que Bob verifique a identidade de Alice, mas não permite que Alice verifique a identidade de Bob. Para permitir que Alice verifique a identidade de Bob, basta adicionar as seguintes etapas após a etapa 3:
O IPSec implementa um mecanismo anti-repetição baseado no uso de um código de autenticação de mensagem ou MAC ( Message Authentication Code ).
Muitos veículos possuem um sistema de entrada sem chave que permite ao proprietário do veículo entrar no veículo sem a necessidade de uma chave. O veículo detecta um sinal de RF emitido por um pequeno dispositivo eletrônico (como um chaveiro) e abre a porta do veículo quando o sinal é detectado.
Os sistemas modernos resistem a ataques de repetição simples, alterando a senha a cada uso. No entanto, eles são vulneráveis a ataques de repetição usando um buffer .
Este ataque é realizado colocando-se um dispositivo que pode bloquear, receber e transmitir ondas de rádio dentro do alcance do veículo alvo. O dispositivo bloqueia qualquer sinal de desbloqueio de veículo enviado a ele, enquanto o coloca em um buffer para uso posterior.
Ao tentar destravar o veículo novamente, o dispositivo bloqueia o novo sinal, emite o sinal que está no buffer e coloca o novo sinal no buffer, criando um buffer rolante que sempre contém o próximo sinal esperado pelo veículo. Posteriormente, o invasor pode usar o sinal no buffer para destravar o veículo.