Replay-Angriff: Prozess, Auswirkungen und Verteidigung

Erfahren Sie, wie die adaptiv Multi-Faktor-Authentifizierung Datenschutzverletzungen, schwache Passwörter und Phishing-Angriffe bekämpft.

Aktualisiert: 24. Juli 2024 Lesezeit: ~

 

Dieser Artikel wurde maschinell übersetzt.

 

Bei einem Replay-Angriff wird ein Netzwerk belauscht und ein Datenpaket abgefangen. Nach dem Diebstahl kann ein Hacker dieselbe Nachricht erneut senden. Der Server, der das Problem nicht erkennt, macht genau das, was der Hacker will.

Das Verständnis des Wiederholungsschutzes ist von entscheidender Bedeutung. Im Jahr 2020 kosteten Datenschutzverletzungen Unternehmen durchschnittlich 3,86 Millionen US-Dollar. Replay-Angriffe sind zum Teil deshalb gefährlich, weil Hacker keine fortgeschrittenen Fähigkeiten benötigen, um einen Angriff durchzuführen. 

Was ist ein Replay-Angriff?

Geräte tauschen Informationen über Pakete aus. Einige enthalten alle Teile, die ein Hacker benötigt, um einen sehr realen und gefährlichen Diebstahl durchzuführen.

Beispiel: Ihr Gerät tauscht Passwörter und Sitzungsschlüssel mit einem Server aus. Ein Hacker hört zu und stiehlt diese Informationen. Später sendet der Hacker die gleichen Informationen erneut. Der Server glaubt, dass die IT-Abteilung mit Ihnen spricht. Der Hacker kann dann alles tun, was Sie auf dem Server tun können.

Forscher erzählen uns viel über Replay-Angriffe. Unternehmen seien aufgrund komplexer Netzwerkstrukturen verwundbar. Viele Agenten arbeiten zusammen, um scheinbar einfache Aufgaben zu erledigen. Das Überholen von nur einem könnte zu einer Kettenreaktion des Ausfalls führen.

Ein Hacker könnte einen Replay-Angriff für Folgendes verwenden:

  • Stehlen Sie Ihr Auto. Ein Aufzeichnungsgerät stiehlt die Kommunikation zwischen Ihrem Schlüsselanhänger und Ihrem Fahrzeug. Anschließend sendet der Hacker das Signal erneut und fährt weg. Im Jahr 2016 entdeckten Forscher, dass verschiedene Fahrzeugtypen für diese Angriffsform anfällig sind. 
  • Autorisieren Sie Banküberweisungen. Ein Hacker kopiert ein Paket, das zwischen Ihnen und Ihrer Bank gesendet wurde. Wenn Sie diese erneut senden, kann dies die Bank dazu veranlassen, die Aktion zu wiederholen (z. B. erneut Geld zu überweisen, diesmal jedoch an ein anderes Ziel). Forscher sagen, dass Hacker, die diesen Ansatz verwenden, Pakete sehr schnell erneut senden, und sie sind fast immer genau gleich. 

Maßnahmen zum Schutz vor drahtloser Wiedergabe 

Replay-Angriffe funktionieren, weil Hacker etwas stehlen können, was Sie gerade verwenden, und die IT erneut schicken können, ohne etwas zu ändern. Um diesen Angriff zu blockieren, müssen Sie den Diebstahl erschweren, Pakete ablaufen lassen oder jedem Paket ein anderes Authentifizierungsformular anhängen. 

Schauen wir uns die Einzelheiten an. Sie könnten versuchen:

  • Sicherheitsabfrage handshake authentication. Ein Authentifizierungsfaktor sendet eine formelle Sicherheitsabfragenachricht. Der Absender muss mit einer Antwort antworten, die auf einem gemeinsamen geheimen Schlüssel basiert. Diese gemeinsame geheime IT wird nie gesendet, sodass sie nicht gestohlen werden kann.
  • Kerberos. Dieses Authentifizierungsprotokoll läuft auf Zeitstempeln und Nachrichten, die als zu alt gelten, werden automatisch verworfen.
  • Einmal-Passwort. Jede Transaktion wird mit einer IT-eigenen Authentifizierungsmethode geliefert, die nie wieder verwendet wird.
  • Sicheres Routing. Firewall und andere Schutzformulare stellen sicher, dass Pakete gar nicht erst gestohlen werden.
  • Session Identifikatoren. Jede Nachricht wird mit einer Sitzungskennung und einer Komponentennummer geliefert. Diese beiden Gegenstände sind nicht voneinander abhängig, daher ist es schwieriger, sie zu stehlen oder zu replizieren. Selbst wenn es zu einem Diebstahl kommt, funktioniert die alte Sitzungs-ID nicht.
  • Zeitstempel. Jede Nachricht verfügt über eine integrierte Ablaufzeit.

Beachten Sie, dass diese Schritte einen laufenden Replay-Angriff nicht stoppen können. Nehmen Sie Ihr System offline, implementieren Sie diese Schritte und starten Sie es neu. Auf diese Weise führt ein alter Diebstahl nicht zu neuen Verlusten.

Wir haben in diesem Artikel ziemlich viel über Päckchen gesprochen. Sie sind für das Internet Control Message Protocol von entscheidender Bedeutung. Erfahren Sie mehr über ICMP und die Aufgaben der IT in diesem Blog.

Referenzen

Wie hoch sind die Kosten für eine Data Breach? (August 2020). CSO. 

Resilienz gegen Replay-Angriffe in Computersystemen. (April 2021). HeureWarnung.

Durch Funkangriff können Hacker 24 verschiedene Automodelle stehlen. (März 2016). Verdrahtet. 

Replay-Angriff: Ein weit verbreitetes Muster betrügerischer Online-Transaktionen. (2018). IEEE Xplore.

Setzen Sie Ihre Identity Journey fort