Toistohyökkäys tapahtuu, kun kyberrikollinen salakuuntelee viestintää suojatun verkon kautta, sieppaa sen ja sitten viivyttää tai lähettää sisällön uudelleen manipuloidakseen vastaanottajaa tekemään mitä hakkeri haluaa.
Replay Attackin vaarallisuus on se, että hakkerit eivät edes tarvitse edistyneitä taitoja viestin salauksen purkamiseen saatuaan sen verkosta. Hyökkäys voi onnistua lähettämällä koko asian takaisin.
Miten Replay Attack toimii?

Replay Attack voi aiheuttaa vakavia taloudellisia menetyksiä
Katsotaanpa todellista esimerkkiä Replay Attackista. Yrityksen työntekijä tekee rahansiirtopyynnön lähettämällä salatun viestin yrityksen talouspäällikölle. Hyökkääjä salakuunteli tämän viestin, sieppasi sen ja voi nyt lähettää sen uudelleen. Koska se oli aito viesti, joka lähetettiin takaisin, se oli asianmukaisesti salattu ja näytti aidolta talousjohtajan silmissä.
Tässä tapauksessa talousjohtaja todennäköisesti täyttää tämän uuden vaatimuksen, ellei ole hyviä syitä epäillä. Ja tämän seurauksena hyökkääjän pankkitilille talletetaan suuri määrä rahaa.
Kuinka estää uusintahyökkäys

Replay Attackin estämiseksi tarvitset oikean salausmenetelmän
Tällaisen hyökkäyksen estämiseksi tarvitset oikean salausmenetelmän . Salatut viestit sisältävät avaimia, ja kun niiden salaus puretaan lähetyksen lopussa, viesti avautuu. Toistohyökkäyksessä alkuperäisen viestin sieppaava hyökkääjä voi lukea avaimen tai purkaa sen salauksen. Hyökkääjän tarvitsee vain siepata ja lähettää uudelleen koko viesti ja avain yhdessä.
Tämän mahdollisuuden torjumiseksi sekä lähettäjän että vastaanottajan on muodostettava täysin satunnainen istuntoavain, joka on voimassa vain yhdessä tapahtumassa ja jota ei voida käyttää uudelleen.
Toinen tämäntyyppisiä hyökkäyksiä vastaan ehkäisevä keino on käyttää aikaleimoja kaikissa viesteissä. Tämä estää hakkereita lähettämästä uudelleen aiemmin lähetettyjä viestejä tietyn ajan pidempään, mikä vähentää mahdollisuutta, että hyökkääjä voi salakuunnella, muuttaa koko viestin sisältöä ja lähettää uudelleen.
Toinen tapa välttää joutumasta uusintahyökkäyksen uhriksi on salasanalla, jota käytetään vain kerran tapahtumaa kohden. Tämä varmistaa, että vaikka hyökkääjä tallentaisi viestin ja lähettäisi sen takaisin, salauskoodi on vanhentunut eikä enää toimi.