Saltar al contenido

Qué es un ataque de Replay

Qué es el ataque replay

¿Qué es un ataque de Replay?

Un ataque repetido, también llamado ataque de repetición, es una forma de ataque a la red en la que se repite una transmisión de datos válida de forma maliciosa o fraudulenta. La realiza el autor o un adversario que intercepta la información y la retransmite, posiblemente como parte de un ataque enmascarado.

La repetición “Attacks” “are attacks” MitM “that intercept packets of data and reproduce them, ie they send them back as they are (without decphering) to the receiving server.

En consecuencia, y dependiendo del contexto, el hacker puede beneficiarse de los derechos del usuario. Imagine una situación en la que un cliente envía un nombre de usuario y una contraseña cifrados a un servidor para que se registre. Si un hacker intercepta la comunicación (con un software de monitorización) y reproduce la secuencia, usted tiene los mismos derechos que el usuario. Si el sistema le permite modificar la clave de acceso, puede incluso cambiarla por otra y dejar al usuario sin acceso.

El objetivo del ataque repetido es capturar información y luego reenviarla para falsificar la identidad de una de las partes. Es un hecho bien conocido que el intercambio de claves DH de forma primitiva sufre el ataque de un ataque repetido, sin embargo, esto puede evitarse con una marca secuencial o una marca de tiempo. Actualmente, ninguna aplicación que utilice adecuadamente el esquema de intercambio de claves DH se ve afectada por este ataque.

Qué es el ataque replay

Aplicación del ataque replay

Robo de identidad

Es común hacer un ataque repetido, capturando información y luego reenviándola para suplantar la identidad de una de las partes. Es un hecho bien conocido que el intercambio de claves Diffie-Hellman en sus primeras versiones podría ser atacado por un ataque de reinyección, sin embargo, esto puede ser evitado con una marca secuencial o una marca de tiempo. Actualmente, ninguna aplicación que utilice correctamente el esquema de intercambio de claves Diffie-Hellman se ve afectada por este ataque en su forma básica (aunque puede ser falsificada o duplicada en el ataque repetido).

Denegación de servicio

Es común en los sistemas de enrutamiento, por ejemplo, en el enrutamiento de cebollas, realizando ataques repetidos capturando mensajes y reinyectándolos en la red para sobrecargarse y dejar de funcionar (ataque de denegación de servicio). Para prevenir este tipo de ataques, es común que los enrutadores detecten cuando un paquete ya ha sido procesado (y por lo tanto desechado) y que los propios mensajes tengan un tiempo de expiración que, una vez agotados, permita a los enrutadores borrarlos.

Importancia de los ataques de repetición

Estos tipos de ataques son muy importantes a tener en cuenta en la tecnología de las cadenas de bloqueo. Especialmente cuando la cadena de bloques está pasando por un proceso de horquilla dura. Es decir, porque la horquilla dura abre la posibilidad de realizar este tipo de acciones con mayor facilidad.

Qué es el ataque replay

Esto se debe a que en estos momentos, hay dos cadenas de bloques con información idéntica al mismo tiempo. Esto significa que una transacción procesada antes de la horquilla dura también será válida en la otra. Como resultado, una persona que recibió una cierta cantidad de criptomoneda de otra persona en la antigua cadena de bloques podría cambiar la otra al replicar la transacción y transferir fraudulentamente un número idéntico de unidades de cuenta a la segunda vez.

Sin embargo, esta situación sólo es posible para los usuarios que participaron en la horquilla rígida. Es decir, los nuevos usuarios que crearon una cartera después del tenedor no son vulnerables o pueden llevar a cabo este tipo de ataque.

Pero este tipo de ataques pueden llevarse a cabo en espacios más allá de la tecnología de las cadenas de bloqueo. Por ejemplo, los sistemas de pago sin contacto o NFC también son susceptibles. Para hacerles frente, deben disponer de contramedidas que impidan que un usuario las ejecute y robe recursos de esta forma.