Um ataque de repetição é um tipo de ataque man-in-the-middle em que um hacker intercepta uma sessão de rede e reutiliza as credenciais legítimas do usuário para repetir a sessão. Por exemplo, se um invasor faz o rastreamento de pacotes ou outra forma de espionagem na sessão de Internet de um usuário e intercepta seu login, o invasor pode “repetir” a sessão e fazer logon na conta do usuário. A sessão ou solicitação reproduzida parece legítima porque veio originalmente do usuário real. Mesmo as sessões criptografadas da Internet são suscetíveis a ataques de repetição porque os ataques não exigem descriptografia: o hacker pode simplesmente repetir a sessão, com os dados criptografados e tudo. Isso é particularmente perigoso para empresas, que armazenam uma grande quantidade de dados confidenciais em contas diferentes.
Prevenir ataques de repetição
Como os ataques de repetição dependem da reutilização das credenciais de sessão que um invasor interceptou, prevenir ataques de repetição geralmente significa gerar uma chave de criptografia de uso único ou ID para uma sessão de Internet. Muitas transmissões de rede entre dois usuários agora usam uma chave de criptografia de uso único específica, que é válida apenas para uma sessão e não permite que um invasor repita a sessão.
Os usuários podem até fazer login em uma conta com uma senha de uso único, que deverá ser redefinida a cada login subsequente. Isso evita que um invasor de repetição envie outra solicitação com a senha interceptada; não será mais utilizável.
Uma rede privada virtual pode proteger os usuários de ataques man-in-the-middle: eles configuram uma rede de computadores separada da rede padrão, o que normalmente evita que invasores bisbilhotem a conexão com a Internet. No entanto, as VPNs não são perfeitas e, ocasionalmente, permitem que invasores acessem a rede do usuário por meio de inseguranças no terminal. Na verdade, algumas VPNs têm falhas que permitem que os invasores reproduzam sessões de Internet, tendo obtido acesso à sua conexão de rede usando cookies que não foram tratados adequadamente. Se você estiver usando uma VPN para evitar ataques de repetição, pesquise diferentes opções cuidadosamente e observe os bugs de segurança que surgiram em certos produtos VPN.