Ataque de repetición: definición, ejemplos y prevención
Juega de nuevo
Tracy está haciendo cola en la farmacia, esperando pagar sus artículos. Cuando se acerca a la caja, saca su teléfono para pagar con su billetera móvil. Sostiene su teléfono cerca del terminal de la tarjeta de crédito, espera a que suene y luego recoge sus maletas y se va.
Unos días después, Tracy ve varios cargos en el sitio web de su tarjeta de crédito que no reconoce. Su banco le dice que parece que su número de tarjeta de crédito ha sido comprometido. Todas las transacciones misteriosas tuvieron lugar la tarde de su parada en la farmacia.
¡Malas noticias! Tracy ha sido víctima de un ataque de repetición, en el que un pirata informático pudo interceptar los datos de su tarjeta de crédito utilizando un dispositivo oculto conectado a la máquina de tarjetas de crédito del minorista. Como nunca ha oído hablar de ello, Tracy decide aprender más sobre los ataques de repetición y cómo evitar que vuelvan a ocurrir. Leamos la información que pudo recopilar.
¿Qué es un ataque de repetición?
Un ataque de repetición ocurre cuando un pirata informático detecta una comunicación de red segura o una transmisión de datos, la intercepta y luego la retransmite (o la “reproduce”) como si fuera suya. La idea es intentar engañar a la persona del otro lado de la línea. En el ejemplo anterior, un pirata informático pudo interceptar los datos de la tarjeta de crédito de Tracy y luego retransmitirlos a través de Internet para realizar compras fraudulentas.
Los ataques de repetición pueden presentarse de muchas formas, no solo aquellas relacionadas con el uso de tarjetas de crédito. Piense en una conversación por correo electrónico entre un supervisor de contabilidad y un empleado de nómina. El empleado de nómina envía un correo electrónico al supervisor de contabilidad sobre cómo transferir algo de dinero entre cuentas y le solicita la contraseña para hacerlo. El supervisor responde con las credenciales necesarias. Sin que ninguno de los dos lo supiera, un hacker capturó la conversación entre los dos. Cuando el hacker vuelve a enviar el mensaje al supervisor de contabilidad más tarde, parece auténtico. ¡Eso es porque lo es! El hacker simplemente reproduce el mensaje genuino, con la esperanza de engañar al destinatario para que proporcione datos confidenciales o le conceda acceso a información a la que no se puede acceder fácilmente.
Métodos de prevención
Existen varios métodos que pueden funcionar para frustrar los ataques de repetición.
Contraseñas
Primero, considere implementar contraseñas de un solo uso para comunicaciones confidenciales. Las contraseñas de un solo uso caducan después de su uso o después de un corto período de tiempo. De cualquier manera, son útiles para garantizar que las transacciones o comunicaciones importantes solo se realicen entre las partes previstas.
Firmas digitales
A continuación, podría utilizar firmas digitales. Una firma digital no es su nombre, sino más bien un proceso complejo que involucra algoritmos y “claves”. Cada computadora tiene su propia clave privada, una que sólo esas máquinas conocen, para cifrar información en un extremo y descifrarla en el otro. otro. Piense en ello como enviar un mensaje codificado a un amigo, la única persona que sabe cómo descifrar el código.
ID de sesión
Otra buena opción es el uso de ID de sesión. Se asigna una nueva ID de sesión a cada comunicación o transmisión de datos, lo que dificulta la duplicación de transacciones anteriores. Dado que cada nueva sesión generaría una nueva ID de sesión, a los piratas informáticos les resultaría más difícil reenviar los datos ya que la ID de sesión anterior habría caducado.
Marcas de tiempo
Una última opción en la que pensar es el uso de marcas de tiempo. Todos estamos familiarizados con las marcas de tiempo que aparecen en los recibos o incluso en los correos electrónicos que enviamos. Las marcas de tiempo como contramedida a un ataque de repetición implican el uso de códigos de autenticación de mensajes junto con una hora transmitida por el servidor. El servidor analiza la posible falta de sincronía en las marcas de tiempo para autenticar los datos que se envían y quienes los envían.
Resumen de la lección
Un ataque de repetición ocurre cuando un pirata informático detecta una comunicación de red segura o una transmisión de datos, la intercepta y luego la retransmite (o la reproduce ) como si fuera suya, en un intento de engañar al destinatario. Los ataques de repetición generalmente se realizan para acceder a datos confidenciales, obtener acceso a sistemas o redes que no son fáciles de violar o para duplicar transacciones. Las contramedidas de ataque de repetición incluyen:
- Contraseñas de un solo uso (que caducan después de un solo uso)
- Firmas digitales (un proceso complejo que involucra algoritmos y ”claves”)
- ID de sesión (códigos únicos que se generan para cada sesión)
- Marcas de tiempo (la fecha y hora reales de la transacción original)
Ya sea que el nombre de un hacker sea o no Sam, “reproducirlo” no es algo que le dirías a un hacker que intenta reproducir tus comunicaciones seguras.
Articulos relacionados
- ¿Qué es el Salario Real? Fórmula y ejemplos
- Propiedades de una sustancia: Definición, tipos y ejemplos
- ¿Qué es un ataque del 51% en Bitcoin?
- ¿Qué es la Distribución Geográfica? Ejemplos
- Bosón de Higgs: Definición, importancia y descubrimiento
- Biología Molecular y Citogenética: Definición y origen
- Planificación: Definición y tipos
- Cliché: Definición, frases y ejemplos
- Literatura Fantástica Moderna: Definición, historia y ejemplos
- Arte Cubista: Definición, características y movimiento