Et replay-angreb er, når en cyberkriminel smuglytter til en sikker netværkskommunikation, opsnapper den, og derpå svigagtigt forsinker eller gensender den for at få modtageren til at gøre, hvad hackeren ønsker. Den ekstra fare ved replay-angreb er, at en hacker ikke en gang behøver at have avancerede færdigheder for at afkode en meddelelse efter at have opsnappet den fra netværket. Angrebet kan være vellykket blot ved gensende det hele.
Sådan virker det
Se dette eksempel på et angreb fra den virkelige verden. En virksomheds medarbejder beder om en pengeoverførsel ved at sende en krypteret meddelelse til virksomhedens regnskabschef. En angriber smuglytter til meddelelsen, opsnapper den, og er nu i stand til at gensende den. Fordi det er en ægte meddelelse, som blot er blevet gensendt, er meddelelsen allerede krypteret korrekt og ser legitim ud for regnskabschefen.
I dette scenario vil regnskabschefen sandsynligvis besvare den nye anmodning, medmindre han eller hun har en god grund til at være mistænksom. Reaktionen kunne være at sende en større sum penge til angriberens bankkonto.
Sådan stopper man et replay-angreb
For at forhindre sådan et angreb skal man have den rigtige krypteringsmetode. Krypterede meddelelser bærer "nøgler" i sig, og når de afkodes, når overførslen er slut, åbnes meddelelsen. I et replay-angreb er det ligegyldigt, om angriberen, som opsnappede den oprindelige meddelelse, kan læse eller afkode nøglen. Vedkommende behøver blot at opsnappe og gensende det hele — meddelelse og nøgle — sammen.
For at modvirke denne mulighed bør både afsender og modtager etablere en fuldstændig tilfældig sessionsnøgle, som er en kodetype, der kun er gyldig for én overførsel og ikke kan genbruges.
En anden præventiv forholdsregel for denne type angreb er at bruge tidsstempler på alle meddelelser. Det forhindrer hackere i at gensende meddelelser, som er sendt senere end et vist tidsrum, og forkorter derved vinduet, hvor det er muligt for en angriber at smuglytte, tappe meddelelsen og gensende den.
En anden metode til at undgå at blive offer er at have en adgangskode for hver transaktion, som kun bruges én gang og derefter kasseres. Dette sikrer, at selv om meddelelsen bliver optaget og gensendt af en angriber, er krypteringskoden udløbet og virker ikke længere.