Un ataque de retransmisión (también conocido como ataque de dos ladrones) [1] en seguridad informática es un tipo de técnica de piratería relacionada con los ataques de intermediario y de repetición . En un ataque de intermediario clásico, un atacante intercepta y manipula las comunicaciones entre dos partes iniciadas por una de ellas. En un ataque de retransmisión clásico, la comunicación con ambas partes la inicia el atacante, que luego simplemente retransmite mensajes entre las dos partes sin manipularlos ni siquiera necesariamente leerlos.
Ejemplo de ataque
Peggy trabaja en un edificio de alta seguridad al que accede mediante una tarjeta inteligente que lleva en el bolso. Cuando se acerca a la puerta del edificio, este detecta la presencia de una tarjeta inteligente e inicia un intercambio de mensajes que constituyen una prueba de contraseña de conocimiento cero de que la tarjeta es de Peggy. El edificio entonces permite que Peggy entre.
Mallory quiere entrar al edificio.
Mallory se acerca al edificio con un dispositivo que simula una tarjeta inteligente y el edificio responde iniciando el intercambio de mensajes.
Mallory reenvía el mensaje a su cómplice Evelyn, quien está siguiendo a Peggy mientras hace recados en otra parte de la ciudad.
Evelyn transmite el mensaje a la tarjeta inteligente de Peggy, escucha la respuesta y la reenvía a Mallory, quien la transmite al edificio. De esta manera, Mallory y Evelyn transmiten mensajes entre el edificio y la tarjeta inteligente de Peggy hasta que el edificio está seguro de que se está comunicando con la tarjeta inteligente de Peggy.
El edificio se abre y entra Mallory.
Referencias
^ Jeong, Hyera; So, Jaewoo (1 de marzo de 2018). "Prevención de ataques de relé basados en correlación de canales en sistemas de entrada sin llave de vehículos". Electronics Letters . 54 (6): 395–397. Bibcode :2018ElL....54..395J. doi :10.1049/el.2017.4360. ISSN 0013-5194. S2CID 115601361.
Enlaces externos
Encuesta académica sobre ataques de retransmisión
Ejemplo práctico detallado de ataque por relé en sistema RFID
Demostración de ataque por retransmisión (y software y documento relacionados)
Ataque de retransmisión práctico a transacciones sin contacto mediante el uso de teléfonos móviles NFC