התקפת שליחה מחדש

מתוך ויקיפדיה, האנציקלופדיה החופשית

התקפת "שליחה מחדש"אנגלית: Replay attack) היא התקפת רשת מסוג של התקפת אדם בתווך, שבה העברת נתונים תקפים חוזרים בזדון, במרמה. התקפה זאת מתבצעת על ידי תוקף שאוסף את המידע המעובר ברשת בדרכים שונות. ביניהן: ARP spoofing, networktap ועוד.

כיצד פעולת התקפת "שליחה מחדש".[עריכת קוד מקור | עריכה]

המחשה של מתקפת "שליחה מחדש". אליס (A ') שולחת את סיסמת החשיפה שלה לבוב (B). איב (E) מבצעת התקפת אדם בתווך, שומרת את הסיסמה ומשחזרת אותה

נניח שאליס רוצה להוכיח את זהותה בפני בוב. בוב מבקש מאליס לשלוח סיסמתה כהוכחה לזהותה. אליס בצייתנות רבה, שולחת לבוב את הסיסמה שעוברת גיבוב ליניארי. ללא כל ידיעתם של אליס ובוב, איב נמצאת באמצע השיחה ואוספת את הנתונים שחולפים בשיחה בין אליס לבוב. לאחר סיום השיחה, איב מתנהגת כאליס ומתחברת לבוב כאשר היא מתבקשת להוכיח את זהותה, איב שולחת את סיסמתה של אליס אותה היא אספה מהפגישה האחרונה ובוב אינו חושד בדבר ומאשר את הגישה לאיב.

אמצעי מניעה להתקפות "שליחה מחדש"[עריכת קוד מקור | עריכה]

מניעה כללית למתקפת "שליחה מחדש"[עריכת קוד מקור | עריכה]

ניתן למנוע בקלות רבה את התקפת "שליחה מחדש". יש לבקר אך ורק באתרים שתומכים בפרוטוקול התקשורת HTTPS, המקנה אימות של זהות האתר, ויוצר חיבור בין שרת אינטרנט ללקוח שיוצר עמו קשר כנגד התקפת "אדם בתווך". בנוסף, השימוש מאפשר הצפנה דו-כיוונית של תעבורת המידע בין הלקוח לשרת, דבר אשר מונע האזנת סתר. שנית, לתייג כל מרכיב מוצפן עם Session ID ומספר מרכיב, אשר ישתנו בכל פעם.