هجوم إعادة الإرسال 

هجوم إعادة الإرسال باللغة (الإنجليزية: Replay attack): يتم تعريفه على انه الهجوم الذي يتم فيه إعادة إرسال أو تأخير إرسال معلومات مفيدة بهدف الاحتيال ، هذا يتم إما عن طريق المُنشئ أو عن طريق الخصم الذي يعترض المعلومات و يعيد إرسالها، محتمل أن يكون كجزء من هجوم تقمص شخصية المرسل ( masquerade attack) عن طريق استبدال بعض الـ(bits) في حزمة بروتوكول الانترنت (IP) كهجوم تشفير عدد من الـ(bits) معاً (stream cipher attack).

مثال :

أليس تريد أن تثبت هويتها لبوب ، بوب يطلب كلمة السر الخاصة بها كإثبات لهويتها، أليس تعطي كلمتها السر لبوب (ربما مع بعض التحويل باستخدام Hash function) . إيف يقوم بالتنصت على هذا الاتصال بين بوب و أليس و يحتفظ بكلمة السر ، بعد انتهاء هذا الاتصال يقوم إيف بالاتصال ببوب من موقعه و كأنه أليس و عندما تُتطلَب منه كلمة السر كإثبات هوية ، ايف يبعث بكلمة السر الخاصة باليس ، بوب يقبل القيام بالاتصال لأنه يعتقد انه على اتصال باليس.

طرق لمنع هجوم إعادة الإرسال

طريقة لمنع هذا الهجوم يكون باستخدام رمز الجلسة (session token), بوب يرسل رمز يحتوي الوقت إلى أليس ، أليس تستخدم هذا الرمز لتحويل رقم السر و تبعث النتيجة إلى بوب (بحساب hash functions خاص برمز الجلسة مُضاف لكلمة السر )، يقوم بوب بنفس الحسابات و إذا حصل على نفس قيمة أليس يكون الاتصال أمناً و لا دلائل على وجود هجوم إعادة الإرسال.

لو حصلت مالوري على هذه القيمة و حاولت أن تستخدمها بجلسة أخرى، بوب سيحصل على رمز جلسة جديد، عندما تقوم مالوري بإعادة الإرسال برمز الجلسة القديم سيكون مختلفاً عن قيمة بوب الجديدة فلا يتم الاتصال، بوب أيضاً يستطيع أن يرسل الرقم الخاص(Nonce) لكن يجب أن يحتوي على رمز تصديق الرسالة ( Message Authentication Code MAC) الذي على أليس أن تقوم بفحصه.

ختم الوقت (Time stamping) هو طريقة أخرى لمنع هجوم إعادة الإرسال ، التزامن يجب أن يكون متحققاً باستعمال بروتوكول آمن.

على سبيل المثال : بوب يقوم ببث الوقت حسب توقيته مع رمز تصديق الرسالة(MAC) في أوقات زمنية متكررة، عندما تريد أليس أن تبعث رسالة إلى بوب، تبعث له بأفضل تقدير للوقت حسب توقيته داخل رسالتها التي تكون مُصَدقة، بوب يقبل فقط الرسائل التي يكون ختم الوقت فيها ضمن حدود المعقول حسب توقيته، الميزة في هذا الأسلوب هو أن بوب لن يتوجب عليه أن يحصل على أو يحسب أرقام عشوائية (أو ما يظهر كالعشوائي).


المراجع

mawsoati.com

التصانيف

هجومات كريبتوغرافية  أمن الحاسوب  أمن شبكة الحاسوب  تعمية   العلوم الاجتماعية   العلوم التطبيقية