K opakovanému útoku dochádza, keď kyberzločinec odpočúva komunikáciu cez zabezpečenú sieť, zachytí ju, potom oneskorí alebo znova odošle obsah, aby zmanipuloval príjemcu, aby urobil to, čo chce hacker.
Replay Attacks sú nebezpečné v tom, že hackeri nepotrebujú ani pokročilé zručnosti na dešifrovanie správy po jej získaní zo siete. Útok môže uspieť odoslaním celej veci späť.
Ako funguje Replay Attack?

Replay Attack môže spôsobiť vážne finančné straty
Pozrime sa na reálny príklad Replay Attack. Zamestnanec spoločnosti požiada o prevod peňazí odoslaním zašifrovanej správy finančnému manažérovi spoločnosti. Útočník odpočúval túto správu, zachytil ju a teraz ju môže znova odoslať. Keďže išlo o autentickú správu odoslanú späť, bola riadne zašifrovaná a finančnému manažérovi sa zdala legitímna.
V tomto prípade finančný manažér pravdepodobne splní túto novú požiadavku, pokiaľ neexistujú dobré dôvody na pochybnosti. A dôsledkom toho je, že na útočníkov bankový účet sa vloží veľké množstvo peňazí.
Ako zabrániť opakovanému útoku

Aby ste zabránili opakovanému útoku, potrebujete správnu metódu šifrovania
Ak chcete zabrániť takémuto útoku, potrebujete správnu metódu šifrovania . Zašifrované správy obsahujú kľúče a keď sú na konci prenosu dešifrované, správa sa otvorí. Pri opakovanom útoku môže útočník, ktorý zachytí pôvodnú správu, prečítať alebo dešifrovať kľúč. Jediné, čo musí útočník urobiť, je zachytiť a znova odoslať celú správu a kľúč spolu.
Aby sa zabránilo tejto možnosti, odosielateľ aj príjemca musia vytvoriť úplne náhodný kľúč relácie, ktorý je platný len pre jednu transakciu a nemožno ho znova použiť.
Ďalším preventívnym opatrením proti tomuto typu útoku je používanie časových pečiatok na všetky správy. To bráni hackerom v opätovnom odosielaní predtým odoslaných správ, dlhšie ako určitý čas, čím sa znižuje šanca, že útočník môže odpočúvať, zmeniť celý obsah správy a znova ju odoslať.
Ďalšou metódou, ako sa vyhnúť tomu, aby ste sa stali obeťou opakovaného útoku, je mať heslo, ktoré sa použije iba raz na transakciu. To zaisťuje, že aj keď je správa zaznamenaná a odoslaná útočníkom späť, platnosť šifrovacieho kódu vypršala a už nefunguje.