Was genau ist eine Replay Attacke ?
Ich würde gerne den Begriff und die Funktionsweise einer "Replay Attacke" genauer erläutert haben.
Hallo zusammen,
bin gerade am lernen und bin bei dem Thema "IT-Sicherheit" hängen geblieben.
Was DDoS,DoS, Phishing usw. , ist mir bekannt.
Aber ich habe den Begriff "Replay-Attacke" noch nie gehört.
Kann mir bitte jemand diese Form eines Angriffs erklären ?
Mfg
B0d0
Hallo zusammen,
bin gerade am lernen und bin bei dem Thema "IT-Sicherheit" hängen geblieben.
Was DDoS,DoS, Phishing usw. , ist mir bekannt.
Aber ich habe den Begriff "Replay-Attacke" noch nie gehört.
Kann mir bitte jemand diese Form eines Angriffs erklären ?
Mfg
B0d0
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 29477
Url: https://administrator.de/forum/was-genau-ist-eine-replay-attacke-29477.html
Ausgedruckt am: 22.12.2024 um 19:12 Uhr
11 Kommentare
Neuester Kommentar
Hi,
das dürfte dir wohl helfen:
Replay-Attacke
Eine Replay-Attacke ist ein Angriff auf die Authentizität des Datenursprungs. Hierbei wird vom Angreifer ein Datenpaket an den Empfänger eines Datenstroms gesendet um Informationen zu verfälschen (z. B. beim Aushandeln eines Verschlüsselungsverfahrens könnte so der Null-Algorithmus gewählt werden).
Gegenmaßnahmen
Eine Möglichkeit, Replay-Attacken zu verhindern, ist die Nutzung von Sitzungs-Token: Bob sendet einen einmaligen Code (Sitzungs-Token) zu Alice, diesen nutzt Alice, um ihr Passwort zu transformieren, und sendet das Ergebnis zurück an Bob. Bob wiederum vollführt dieselbe Transformation und vergleicht sein Ergebnis mit Alices Ergebnis: wenn beide übereinstimmen, akzeptiert Bob die Identität von Alice. Wenn nun Mallory versucht, ein abgehörtes Passwort wiederzuverwenden, schickt Bob aber ein anderes Sitzungs-Token; das ausspionierte Passwort ist nun ungültig (da mit einem anderen Sitzungs-Token generiert). Bob lehnt ab, da sein Ergebnis und das gelieferte (veraltete) Passwort nicht übereinstimmen.
Ein Beispiel für solch eine Gegenmassnahme ist die Integration einer Laufvariable in den IP-Header (Beispiel: IPsec).
Beispiel
Angenommen, Alice will ihre Identität Bob gegenüber beweisen. Bob verlangt ihr Passwort als Beweis ihrer Identität, welches Alice zur Verfügung stellt (vielleicht nach einer Umwandlung durch eine Hash-Funktion); währenddessen belauscht Mallory die Kommunikation der beiden und behält das von Alice gesendete (codierte) Passwort. Nachdem die Kommunikation vorbei ist verbindet sich Mallory zu Bob und gibt sich als Alice aus; Wenn Bob nun nach einem Identitätsnachweis fragt, sendet Mallory Alices Passwort, welches er von der letzten Sitzung gestohlen hat. Bob akzeptiert ...
Gruß
DAni
das dürfte dir wohl helfen:
Replay-Attacke
Eine Replay-Attacke ist ein Angriff auf die Authentizität des Datenursprungs. Hierbei wird vom Angreifer ein Datenpaket an den Empfänger eines Datenstroms gesendet um Informationen zu verfälschen (z. B. beim Aushandeln eines Verschlüsselungsverfahrens könnte so der Null-Algorithmus gewählt werden).
Gegenmaßnahmen
Eine Möglichkeit, Replay-Attacken zu verhindern, ist die Nutzung von Sitzungs-Token: Bob sendet einen einmaligen Code (Sitzungs-Token) zu Alice, diesen nutzt Alice, um ihr Passwort zu transformieren, und sendet das Ergebnis zurück an Bob. Bob wiederum vollführt dieselbe Transformation und vergleicht sein Ergebnis mit Alices Ergebnis: wenn beide übereinstimmen, akzeptiert Bob die Identität von Alice. Wenn nun Mallory versucht, ein abgehörtes Passwort wiederzuverwenden, schickt Bob aber ein anderes Sitzungs-Token; das ausspionierte Passwort ist nun ungültig (da mit einem anderen Sitzungs-Token generiert). Bob lehnt ab, da sein Ergebnis und das gelieferte (veraltete) Passwort nicht übereinstimmen.
Ein Beispiel für solch eine Gegenmassnahme ist die Integration einer Laufvariable in den IP-Header (Beispiel: IPsec).
Beispiel
Angenommen, Alice will ihre Identität Bob gegenüber beweisen. Bob verlangt ihr Passwort als Beweis ihrer Identität, welches Alice zur Verfügung stellt (vielleicht nach einer Umwandlung durch eine Hash-Funktion); währenddessen belauscht Mallory die Kommunikation der beiden und behält das von Alice gesendete (codierte) Passwort. Nachdem die Kommunikation vorbei ist verbindet sich Mallory zu Bob und gibt sich als Alice aus; Wenn Bob nun nach einem Identitätsnachweis fragt, sendet Mallory Alices Passwort, welches er von der letzten Sitzung gestohlen hat. Bob akzeptiert ...
Gruß
DAni
Was soll das denn jetzt?
Mittlerweilen ist es wohl mehr als doppelt....
Mittlerweilen ist es wohl mehr als doppelt....
Was soll das denn jetzt?
Mittlerweilen ist es wohl mehr als
doppelt....
Mittlerweilen ist es wohl mehr als
doppelt....
Verdammpt! Das war bestimmt ne DOBBLEDECKER-FISHMAC-ATTACKE! Muhahaha.
eine replay- oder auch man-in-the -middle attacke genannt fuehrt man aus indem man sich mit seinem rechner zwischen einen server und einem client schaltet. unter ssh v.1 machte man das z.b. mit dem sshmitm-tool, welches im wesentlichen nichts anderes tut als dem server vorzugaukeln er waere der client und dem client vorzugaukeln er waere der server.
das programm erzeugt einen neuen key fingerprint, dann passiert folgendes...
wenn also der ssh client sich zum erstenmal mit einem ssh server verbindet, meldet sshmitm, sozusagen als angeblicher server getarnt, dem client dass der key fingerprint ueberprueft wird und fragt nach ob der client mit der verbindung fortfahren moechte.
wenn am client die frage mit "ja" beantwortet wird uebernimmt das programm die client-session und erlangt vollzugriff auf den server.
dort registriert er alle usernamen und passwoerter.
die gegenmassnahme hierzu ist simpel, du musst im ssh_config das strickt host checking einschalten
war das jetzt einfach genug erklaert??
saludos
gnarff
das programm erzeugt einen neuen key fingerprint, dann passiert folgendes...
wenn also der ssh client sich zum erstenmal mit einem ssh server verbindet, meldet sshmitm, sozusagen als angeblicher server getarnt, dem client dass der key fingerprint ueberprueft wird und fragt nach ob der client mit der verbindung fortfahren moechte.
wenn am client die frage mit "ja" beantwortet wird uebernimmt das programm die client-session und erlangt vollzugriff auf den server.
dort registriert er alle usernamen und passwoerter.
die gegenmassnahme hierzu ist simpel, du musst im ssh_config das strickt host checking einschalten
war das jetzt einfach genug erklaert??
saludos
gnarff