Attaque par rediffusion : Processus, impacts et défense

Découvrez comment l’authentification multifacteur (MFA) adaptative combat les brèches de données, la compromission des mots de passe faibles et les attaques de phishing.

Mis à jour: 24 juillet 2024 Temps de lecture: ~

 

Cet article a été traduit automatiquement.

 

Une attaque par rejeu consiste à écouter un réseau et à intercepter un paquet de données. Après le vol, un hacker peut renvoyer le même message. Le serveur, ne se rendant pas compte du problème, fait exactement ce que veut hacker.

Il est essentiel de comprendre la protection contre le rejeu. En 2020, les brèches de données coûteront en moyenne 3,86 millions de dollars aux entreprises. Les attaques par répétition sont dangereuses, en partie parce que les pirates n'ont pas besoin de compétences avancées pour les réaliser. 

Qu'est-ce qu'une attaque par rejeu ?

échangent des informations par l'intermédiaire de paquets. Certains contiennent tous les éléments dont un hacker a besoin pour réaliser un vol très réel et dangereux.

Par exemple, votre terminal échange les clés tbd et session avec un serveur. Un site hacker écoute et vole ces informations. Plus tard, le site hacker envoie à nouveau la même information. Le serveur croit qu'il parle avec vous. Le site hacker peut alors faire tout ce que vous pouvez faire sur le serveur.

Les chercheurs nous en disent beaucoup sur les attaques par rejeu. Ils affirment que les entreprises sont vulnérables en raison de la complexité de leurs structures de réseau. De nombreux agents travaillent ensemble pour accomplir des tâches apparemment simples. Le dépassement d'un seul d'entre eux peut entraîner une réaction en chaîne de défaillances.

Un hacker pourrait utiliser une attaque par rejeu pour.. :

  • Voler votre voiture. Un terminal de relecture vole la communication entre votre porte-clés et votre véhicule. Le site hacker envoie à nouveau le signal et repart. En 2016, des chercheurs ont découvert que plusieurs types de véhicules sont vulnérables à ce type d'attaque. 
  • Autoriser les virements bancaires. Un hacker copie un paquet envoyé entre vous et votre banque. Un nouvel envoi pourrait inciter la banque à répéter l'action (comme un nouveau transfert de fonds, mais cette fois vers une destination différente). Les chercheurs affirment que les pirates qui utilisent cette approche renvoient les paquets très rapidement et qu'ils sont presque toujours exactement les mêmes. 

Protection contre la rediffusion sans fil : mesures à prendre 

Les attaques par répétition fonctionnent parce que le pirate peut voler quelque chose que vous utilisez en ce moment et l'envoyer à nouveau sans rien changer. Pour bloquer cette attaque, vous devez rendre le vol plus difficile, permettre aux paquets d'expirer ou associer un autre formulaire d'authentification à chaque paquet. 

Entrons dans le vif du sujet. Vous pouvez essayer :

  • demande d'authentification handshake authentication. Un authentificateur envoie un message de demande d'authentification formelle. L'expéditeur doit répondre sur la base d'un secret partagé. Ce secret partagé n'est jamais envoyé, il ne peut donc pas être volé.
  • Kerberos. Ce protocole d'authentification s'appuie sur des horodatages et les messages jugés trop anciens sont automatiquement écartés.
  • mot de passe à usage unique (OTP). Chaque transaction s'accompagne de sa propre méthode d'authentification qui n'est jamais réutilisée.
  • Routage sécurisé. Le pare-feu et d'autres formulaires de protection garantissent que les paquets ne sont jamais volés.
  • Identifiants de session. Chaque message est accompagné d'un numéro d'identification de la session et d'un numéro de composant. Ces deux éléments ne sont pas interdépendants et sont donc plus difficiles à voler ou à reproduire. Même en cas de vol, l'ancien identifiant de session ne fonctionnera pas.
  • L'horodatage. Chaque message est assorti d'un délai d'expiration intégré.

Sachez que ces mesures n'arrêteront pas une attaque par rejeu en cours. Mettez votre système hors ligne, mettez en œuvre ces étapes et redémarrez. Ainsi, un ancien vol n'entraînera pas de nouvelles pertes.

Nous avons beaucoup parlé des paquets dans cet article. Ils sont essentiels au protocole de contrôle des messages Internet. Pour en savoir plus sur l'ICMP et son rôle , consultez ce blog.

Références

Quel est le coût d'une brèche de données ? (août 2020), RSI. 

résilience contre les attaques par répétition dans les systèmes informatiques. (avril 2021). EurekAlert.

Une attaque radio permet aux pirates de voler 24 modèles de voitures différents. (mars 2016). Wired. 

Attaque par répétition : Un modèle répandu de transactions frauduleuses en ligne. (2018). IEEE Xplore.

Continuez votre parcours dans l‘univers de l’identité