حمله بازپخش یا Replay Attack چیست؟

حمله بازپخش
فهرست مطالب

آیا تاکنون در مورد حمله بازپخش یا Replay Attack چیزی شنیده‌اید؟ آیا می‌دانید شناختن این حملات و راه‌های مقبله با آن‌ها می‌تواند امنیت شما را در فضای آنلاین تا چه حد بالا ببرد؟ برای کسب اطلاعات در مورد حمله تکرار یا حمله بازپخش تا انتهای این مطلب از یوآیدی همراه ما باشید.

حمله بازپخش چیست؟

اگر مجرم سایبری در ارتباط شبکه امن استراق سمع کند، ارتباط را قطع کند و بعد با کلاهبرداری ارتباط را به تاخیر بیندازد یا دوباره آن را ارسال کند تا دریافت‌کننده گمراه شود و خواسته هکر را انجام دهد، می‌گوییم حمله تکرار رخ داده است. خطر مضاعف حمله تکرار این است که هکر بعد از دریافت پیام از شبکه، برای رمزگشایی به مهارت پیشرفته نیاز ندارد. صرف ارسال مجدد برای موفقیت حمله کافی است.

روش حمله تکرار یا بازپخش

بهتر است به کمک مثال واقعی، با جزئیات حمله تکرار آشنا شویم. فرض کنید یکی از کارمندان شرکت از مدیر مالی تقاضای تراکنش می‌کند. او این کار را با ارسال پیغام رمزگذاری شده انجام می‌دهد.

هکر که برای حمله بازپخش دنبال فرصت می‌گردد، پیام را می‌خواند. در مرحله بعد پیام را می‌گیرد تا بتواند دوباره آن را ارسال کند. حالا پیام کاملا معتبر است چون قبلا یک بار ارسال شده است. مدیر مالی پیام دریافت شده را رسمی می‌داند چون قبلا رمزگذاری شده است.

در این مرحله، احتمال اینکه مدیر مالی به پیام جواب دهد بالا است. مگر اینکه دلیل قوی برای شک وجود داشته باشد. او نمی‌تواند بین دو متن (پیام کارمند شرکت و پیام هکر) تمییز قائل شود.

در این مثال، دریافت کننده (یعنی مدیر مالی) همان پیام را گرفته و ممکن است مبلغ گزافی را به حساب بانکی هکر ارسال کند. پس، تنها کاری که هکر انجام داد این بود که پیام را از شبکه گرفت و رمزگشایی کرد. حتی نیاز به خواندن یا رمزگشایی نیست. فقط همان خبر را دوباره ارسال می‌کند.

هکر با ارسال مجدد پیام از یک روش یا هک ساده برای ورود به سیستم استفاده کرد. حمله تکرار در امنیت شبکه همین است.

نحوه جلوگیری از حمله تکرار

تنها راه جلوگیری از این حمله، استفاده از روش مناسب رمزگذاری است. پیام‌های رمزگذاری شده حاوی کلید هستند و بعد از رمزگشایی در پایان انتقال، پیام را باز می‌کنند. در حمله تکرار، مهم نیست اگر هکری که مانع از ارسال پیام اصلی شده است، کلید را بخواند یا رمزگشایی کند. فقط کافی است پیام و کلید را بگیرد و دوباره ارسال کند.

برای جلوگیری از این مشکل، ارسال کننده و دریافت کننده باید یک کلید کاملا تصادفی ایجاد کنند که یک نوع کد است و فقط برای یک تراکنش قابل استفاده است.

یک راه دیگر برای جلوگیری از این حمله، استفاده از برچسب زمانی روی تمام پیامهاست. بدین ترتیب، هکر نمی‌تواند پیامی را که قبل‌تر از یک بازه زمانی خاص فرستاده شده دوباره ارسال کند. بنابراین شانس سوء استفاده از اطلاعات، رمزگشایی پیام و ارسال مجدد آن توسط هکر پایین می‌آید.

یک روش دیگر برای جلوگیری از قربانی شدن این است که برای هر معامله یک پسورد داشته باشید که فقط یک بار قابل استفاده است. بدین ترتیب، حتی اگر پیام توسط هکر ضبط و مجددا ارسال شود، تاریخ مصرف کد رمزگذاری باطل شده و دیگر کار نمی‌کند. یوآیدی که به عنوان اولین سرویس احراز هویت دیجیتال در کشور شناخته می‌شود، آماده ارائه خدمت به مشتریان است. علاوه بر ارائه این خدمات در سامانه سجام وسامانه ثنابرای دریافت ابلاغیه الکترونیکی و احراز هویت سامانه روابط کار، محصول احراز هویت صرافی های رمزارز را مخصوصا برای این کسب و کارها توسعه و طراحی کرده است. در همین راستا نیز از آخرین فناوری تشخیص چهره بهره می‌جوید تا ارائه خدمات به مشتریان به بهترین شکل ممکن و طبق رضایت مشتری صورت پذیرد.

برای امتیاز دادن کلیک کنید!
[تعداد نظر: ۰ میانگین: ۰]

دیدگاه‌ خود را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

نوشته های مرتبط

آخرین مقالات

عضویت در خبرنامه