هجوم عبر الرد

هجوم عبر الردّ (بالإنجليزية: Reply Attack)‏ هو هجوم على شبكة حاسوب الذي يتم فيه إعادة إرسال أو تأخير إرسال معلومات مفيدة بهدف الاحتيال، هذا يتم إما عن طريق المُنشئ أو عن طريق الخصم الذي يعترض المعلومات ويعيد إرسالها، محتمل أن يكون كجزء من هجوم تقمص شخصية المرسل (masquerade attack) عن طريق استبدال بعض الـ(bits) في حزمة بروتوكول الإنترنت، كهجوم تشفير عدد من الـ(bits) معاً (stream cipher attack).[1][2][3]

مثالعدل

سارة تريد أن تثبت هويتها لخالد، خالد يطلب كلمة السر الخاصة بها كإثبات لهويتها، سارة تعطي كلمة السر لخالد (ربما مع بعض التحويل باستخدام Hash function). متنصت يقوم بالتنصت على هذا الاتصال بين خالد وسارة ويحتفظ بكلمة السر، بعد انتهاء هذا الاتصال يقوم المتنصت بالاتصال بخالد من موقعه وكأنه سارة وعندما تُتطلَب منه كلمة السر كإثبات هوية، يرسل المتنصت كلمة السر الخاصة بسارة، يقبل خالد القيام بالاتصال لأنه يعتقد أنه على اتصال بسارة.

طرق لمنع هجوم إعادة الإرسالعدل

طريقة لمنع هذا الهجوم يكون باستخدام رمز الجلسة (session token), خالد يرسل رمز يحتوي الوقت إلى سارة، سارة تستخدم هذا الرمز لتحويل رقم السر وتبعث النتيجة إلى خالد (بحساب دالة هاش خاص برمز الجلسة مُضاف لكلمة السر)، يقوم خالد بنفس الحسابات وإذا حصل على نفس قيمة سارة يكون الاتصال أمناً ولا دلائل على وجود هجوم إعادة الإرسال.

لو حصلت المتنصت على هذه القيمة وحاول أن يستخدمها بجلسة أخرى، سيحصل خالد على رمز جلسة جديد، عندما يقوم المتنصت بإعادة الإرسال برمز الجلسة القديم سيكون مختلفاً عن قيمة خالد الجديدة فلا يتم الاتصال، خالد أيضاً يستطيع أن يرسل الرقم الخاص (Nonce) لكن يجب أن يحتوي على رمز تصديق الرسالة (Message Authentication Code MAC) الذي على سارة أن تقوم بفحصه.

ختم الوقت هو طريقة أخرى لمنع هجوم إعادة الإرسال، التزامن يجب أن يكون متحققاً باستعمال بروتوكول آمن.

على سبيل المثال : خالد يقوم ببث الوقت حسب توقيته مع رمز تصديق الرسالة(MAC) في أوقات زمنية متكررة، عندما تريد سارة أن تبعث رسالة إلى خالد، تبعث له بأفضل تقدير للوقت حسب توقيته داخل رسالتها التي تكون مُصَدقة، خالد يقبل فقط الرسائل التي يكون ختم الوقت فيها ضمن حدود المعقول حسب توقيته، الميزة في هذا الأسلوب هو أن خالد لن يتوجب عليه أن يحصل على أو يحسب أرقام عشوائية (أو ما يظهر كالعشوائي).

مراجععدل

  1. ^ Miao, F.; Pajic, M.; Pappas, G. J. (1 December 2013). "Stochastic game approach for replay attack detection". 52nd IEEE Conference on Decision and Control. صفحات 1854–1859. doi:10.1109/CDC.2013.6760152. مؤرشف من الأصل في 15 ديسمبر 2019. اطلع عليه بتاريخ 08 ديسمبر 2016. الوسيط |CitationClass= تم تجاهله (مساعدة)
  2. ^ Malladi, Sreekanth. "On Preventing Replay Attacks on Security Protocols". oai.dtic.mil. مؤرشف من الأصل في 20 ديسمبر 2016. الوسيط |CitationClass= تم تجاهله (مساعدة)
  3. ^ Dua, Gagan. "Replay Attack Prevention in Kerberos Authentication Protocol Using Triple Password". مؤرشف من الأصل في 28 أبريل 2018. اطلع عليه بتاريخ 08 ديسمبر 2016. الوسيط |CitationClass= تم تجاهله (مساعدة)