Ataque de REPLAY

De Wikipedia, la enciclopedia libre
Saltar a: navegación, búsqueda

Un ataque de REPLAY, también llamado ataques de reinyección es una forma de ataque de red, en el cual una transmisión de datos válida es maliciosa o fraudulentamente repetida. Es llevada a cabo por el autor o por un adversario que intercepta la información y la retransmite, posiblemente como parte de un ataque enmascarado.

Aplicación[editar]

Suplantación de identidad[editar]

Es habitual hacer un ataque de replay capturando información y posteriormente reenviándola con el objetivo de suplantar la identidad de uno de los lados. Es un hecho muy conocido que el intercambio de claves Diffie-Hellman en sus primeras versiones podía ser atacado por un ataque de reinyección, sin embargo, esto puede evitarse con una marca secuencial o una marca de tiempo. Hoy día ninguna aplicación que use el esquema de intercambio de claves Diffie-Hellman de manera adecuada se ve afectada por este ataque en su forma básica (aunque cabría falsificar dicha marca o duplicarla en el ataque REPLAY).

Denegación de servicio[editar]

Es habitual en sistemas de encaminamiento, por ejemplo en encaminamiento de cebolla, realizar ataques de replay capturando mensajes y luego reinyectándolos en la red con el objetivo de sobrecargarla y que deje de funcionar (ataque de denegación de servicio). Para evitar este tipo de ataques es habitual que los routers detecten cuando un paquete ya ha sido procesado (y por tanto descarten ese paquete) y que los propios mensajes tengan un tiempo de validez que una vez agotado permita que los routers eliminen esos mensajes.

Véase también[editar]

Referencias[editar]

Enlaces externos[editar]