この記事は機械翻訳されました。
リプレイ攻撃には、ネットワーク上での盗聴とデータパケットの傍受が含まれます。盗難後、ハッカーは同じメッセージを再送信できます。サーバーは問題に気づいていないが、ハッカーが望んでいることだけを行う。
リプレイ保護を理解することが重要です。2020 年、データ漏洩による会社概要 のコストは 平均 386 万ドルでした。 リプレイ攻撃が危険なのは、ハッカーが高度なスキルを必要としないためです。
リプレイアタックとは?
デバイスはパケットを介して情報を交換します。中には、ハッカーが非常に現実的で危険な盗難を成功させるために必要なすべての断片が含まれています。
たとえば、デバイスがサーバーとパスワードとセッションキーを交換するとします。ハッカーが盗聴し、その情報を盗みます。その後、ハッカーは同じ情報を再び送信します。サーバーは、ITがあなたと話していると信じています。 その後、ハッカーはサーバー上でできることは何でもできます。
研究者は、リプレイ攻撃について多くのことを教えてくれます。彼らは、会社概要は複雑なネットワーク構造のために脆弱であると言います。 多くのエージェントが協力して、一見単純なタスクを実行します。1つだけ追い越すと、エラーの連鎖反応につながる可能性があります。
ハッカーは、リプレイ攻撃を使用して次のことを行うことができます。
- あなたの車を盗む。 録画デバイスは、キーフォブと車両間の通信を盗みます。 その後、ハッカーは再び信号を送り、走り去ります。2016年、研究者は 、いくつかの異なる車両タイプ がこの攻撃形態に対して脆弱であることを発見しました。
- 銀行振込を承認します。 ハッカーは、あなたとあなたの銀行の間で送信されたパケットをコピーします。これを再度送信すると、銀行に同じアクションを繰り返すように促される可能性があります (たとえば、資金を再度送金するが、今回は別の宛先に送金するなど)。研究者によると、このアプローチを使用するハッカーは パケットを非常に迅速に再送信し、ほとんどの場合、パケットはまったく同じです。
ワイヤレスリプレイ保護の手順
リプレイ攻撃が成功するのは、ハッカーが今使っているものを盗み、何も変更せずにITを再び送ることができるからです。 この攻撃をブロックするには、盗難を困難にするか、パケットの有効期限が切れるようにするか、各パケットに他の認証フォームをアタッチする必要があります。
具体的に見ていきましょう。試してみてください。
- 課題 ハンドシェイク認証。 認証者が正式な課題メッセージを送信します。 送信者は、共有シークレットに基づく回答で応答する必要があります。その共有された秘密の IT は送信されないため、IT が盗まれることはありません。
- Kerberos です。 この認証プロトコルはタイムスタンプで実行され、古すぎると見なされたメッセージは自動的に破棄されます。
- ワンタイムパスワード。 各トランザクションには、二度と使用されないIT独自の認証方法が付属しています。
- 安全なルーティング。 ファイアウォールやその他の保護フォームにより、パケットが盗まれることはありません。
- セッション識別子。 各メッセージには、セッション ID とコンポーネント番号が付属しています。これら 2 つのアイテムは相互に依存していないため、盗んだり複製したりするのが難しくなります。万が一盗難が発生しても、古いセッションIDは機能しません。
- タイムスタンプ。 各メッセージには、有効期限が組み込まれています。
これらの手順では、進行中のリプレイ攻撃は停止しないことを理解してください。システムをオフラインにし、これらの手順を実装して再起動します。そうすれば、古い盗難が新たな損失につながることはありません。
この記事では、パケットについてかなり話しました。これらは、インターネット制御メッセージ プロトコルにとって重要です。ICMPとIT部門の取り組みの詳細については 、このブログをご覧ください。
参考文献
データ侵害のコストは?(2020年8月)。CSO(最高セキュリティ責任者).
レジリエンス コンピュータシステムにおけるリプレイ攻撃に対して。 (2021年4月)ユーレクアラート。
無線攻撃により、ハッカーは24種類の車種を盗むことができます。(2016年3月)。Wired
リプレイアタック:不正なオンライン取引の一般的なパターン。(2018).IEEE Xploreです。