En repriseringsattack inträffar när en cyberbrottsling tjuvlyssnar på en säker nätverkskommunikation, snappar upp den, och sedan på ett bedrägligt sätt fördröjer eller skickar om den för att lura mottagaren att göra det som hackaren vill. Den extra faran med en repriseringsattack ligger i att en hackare inte ens behöver avancerade färdigheter för att dekryptera ett meddelande som fångats upp från nätverket. Angreppet kan bli framgångsrikt bara genom att skicka det igen.
Så här fungerar det
Här är ett verkligt exempel på ett angrepp. En anställd på ett företag ber om en finansiell överföring genom att skicka ett krypterat meddelande till företagets ekonomiadministratör. En angripare tjuvlyssnar på meddelandet, fångar upp det, och kan nu skicka det igen. Eftersom det är ett autentiskt meddelande som bara har skickats igen, är det redan korrekt krypterat och ser legitimt ut för ekonomiadministratören.
I detta scenario svarar ekonomiadministratören antagligen på denna nya begäran om hen inte har god anledning att vara misstänksam. Det svaret kan innefatta att skicka en stor summa pengar till angriparens bankkonto.
Stoppa en repriseringsattack
Att förhindra ett sådant angrepp handlar om att ha rätt krypteringsmetod. Krypterade meddelanden innehåller ”nycklar” och när de avkodas i slutet av överföringen öppnar de meddelandet. I en repriseringsattack spelar det ingen roll om den angripare som snappade upp meddelandet kan läsa eller dechiffrera nyckeln. Allt som behöver göras är att skicka alltihop – både meddelande och nyckel – tillsammans.
För att göra detta omöjligt bör sändare och mottagare lägga upp en helt slumpmässig sessionsnyckel, vilket är en typ av kod som bara är giltig för en transaktion och inte kan återanvändas.
En annan skyddsåtgärd mot denna typ av angrepp är att används tidsstämplar på alla meddelanden. Detta hindrar hackare att skicka om meddelanden som skickats för längre sedan än en viss tidsrymd, vilket minskar möjligheterna för en hackare att hinna tjuvlyssna, snappa upp meddelandet och skicka det igen.
Ett annat sätt att undvika att utsättas är att ha ett lösenord för varje transaktion som används en gång och sedan kasseras. Detta säkerställer att även om meddelandet spelas in och skickas igen av en angripare har krypteringskoden gått ut och slutat fungera.