Replay Attack: Unterschied zwischen den Versionen
Aus IT-Forensik Wiki
Keine Bearbeitungszusammenfassung |
Etduen (Diskussion | Beiträge) Keine Bearbeitungszusammenfassung |
||
(3 dazwischenliegende Versionen von 2 Benutzern werden nicht angezeigt) | |||
Zeile 1: | Zeile 1: | ||
(deutsch Wiederholungs-Angriff) beschreibt eine Angriffsart, bei der zuvor gesammelte Daten z.B. durch Man-in-the-Middle genauso wiedergegeben werden, wie sie aufgenommen wurden. Die eingespielten Daten stellen somit eine exakte Kopie der aufgenommenen Daten dar. Dies sind meistens Daten zur Authentifizierung, um z.B. eine Identität vorzutäuschen (Benutzername + Passwort, Hash, etc.) Aufgrund dessen sind Replay-Attacks häufig Teil von Masquerade- oder Spoofing-Attacks, weswegen sie in vielfältiger Weise überall im Alltag vorkommen können. Beispiele dafür wären: | '''Replay Attack''' (deutsch Wiederholungs-Angriff) beschreibt eine Angriffsart, bei der zuvor gesammelte Daten z.B. durch Man-in-the-Middle genauso wiedergegeben werden, wie sie aufgenommen wurden. Die eingespielten Daten stellen somit eine exakte Kopie der aufgenommenen Daten dar. Dies sind meistens Daten zur Authentifizierung, um z.B. eine Identität vorzutäuschen (Benutzername + Passwort, Hash, etc.) Aufgrund dessen sind Replay-Attacks häufig Teil von Masquerade- oder Spoofing-Attacks, weswegen sie in vielfältiger Weise überall im Alltag vorkommen können. Beispiele dafür wären: | ||
* Funkfernbedienungen jeder Art (Auto, Garage, Hausalarmanlage, Fernseher, etc.): Hier werden die Signale der jeweiligen Fernbedienungen zum Öffnen/Schließen oder Ein- und Ausschalten aufgenommen und zu einem beliebigen Zeitpunkt wieder abgespielt, um den gewünschten Effekt zu erzielen. Dies funktioniert allerdings nur wenn die Systeme einen sogenannten “Static-Code” benutzen, also für jede Aktion wird immer dasselbe Signal mit dem gleichen darin enthaltenen Code benötigt. | |||
* Wireless Local Area Network (WLAN): Das Senden von Daten an Teilnehmer in diesem Netzwerk ist nur bedingt möglich, allerdings können aufgenommene Daten wie die Deauthentication-Packets an den Router gesendet werden, um entweder bestimmte oder alle Clients vom WLAN zu trennen. | |||
* Sprachsteuerung: Viele Geräte aus dem Bereich IoT (Internet of Things) oder auch aus dem Sicherheitsbereich, lassen sich per Sprache steuern z.B. mit einem Smart-Speaker (intelligenter Lautsprecher mit Mikrofon) von Amazon, welcher den Sprachassistenten Alexa bereits ab Werk installiert hat. Alexa kann dann mit den Sicherheitseinrichtungen wie Kameras, Türschloß, etc. verbunden werden um mit einem Befehl wie “Alexa, öffne die Haustür.” die Haustür automatisch zu öffnen. Eine Aufnahme dieses Befehls kann somit Kriminellen einen problemlosen Zugang gewähren, in dem sie einfach diese Aufnahme dem Smart-Speaker, der vielleicht in der Nähe eines gekippten Fensters steht, vorspielen. | |||
* Global Positioning System (GPS): Auch das GPS-Signal kann aufgezeichnet werden. Dies sorgt dafür, dass Geräte, die sich rein auf dieses Signal verlassen, einen falschen Standort anzeigen würden. Selbst ganze Fahrt-Routen können so vorgetäuscht (gespooft) werden, um z.B. Autofahrer an einen komplett anderen Ort zu führen (siehe dazu z.B. Tesla 3-Hack). |
Aktuelle Version vom 22. August 2019, 16:10 Uhr
Replay Attack (deutsch Wiederholungs-Angriff) beschreibt eine Angriffsart, bei der zuvor gesammelte Daten z.B. durch Man-in-the-Middle genauso wiedergegeben werden, wie sie aufgenommen wurden. Die eingespielten Daten stellen somit eine exakte Kopie der aufgenommenen Daten dar. Dies sind meistens Daten zur Authentifizierung, um z.B. eine Identität vorzutäuschen (Benutzername + Passwort, Hash, etc.) Aufgrund dessen sind Replay-Attacks häufig Teil von Masquerade- oder Spoofing-Attacks, weswegen sie in vielfältiger Weise überall im Alltag vorkommen können. Beispiele dafür wären:
- Funkfernbedienungen jeder Art (Auto, Garage, Hausalarmanlage, Fernseher, etc.): Hier werden die Signale der jeweiligen Fernbedienungen zum Öffnen/Schließen oder Ein- und Ausschalten aufgenommen und zu einem beliebigen Zeitpunkt wieder abgespielt, um den gewünschten Effekt zu erzielen. Dies funktioniert allerdings nur wenn die Systeme einen sogenannten “Static-Code” benutzen, also für jede Aktion wird immer dasselbe Signal mit dem gleichen darin enthaltenen Code benötigt.
- Wireless Local Area Network (WLAN): Das Senden von Daten an Teilnehmer in diesem Netzwerk ist nur bedingt möglich, allerdings können aufgenommene Daten wie die Deauthentication-Packets an den Router gesendet werden, um entweder bestimmte oder alle Clients vom WLAN zu trennen.
- Sprachsteuerung: Viele Geräte aus dem Bereich IoT (Internet of Things) oder auch aus dem Sicherheitsbereich, lassen sich per Sprache steuern z.B. mit einem Smart-Speaker (intelligenter Lautsprecher mit Mikrofon) von Amazon, welcher den Sprachassistenten Alexa bereits ab Werk installiert hat. Alexa kann dann mit den Sicherheitseinrichtungen wie Kameras, Türschloß, etc. verbunden werden um mit einem Befehl wie “Alexa, öffne die Haustür.” die Haustür automatisch zu öffnen. Eine Aufnahme dieses Befehls kann somit Kriminellen einen problemlosen Zugang gewähren, in dem sie einfach diese Aufnahme dem Smart-Speaker, der vielleicht in der Nähe eines gekippten Fensters steht, vorspielen.
- Global Positioning System (GPS): Auch das GPS-Signal kann aufgezeichnet werden. Dies sorgt dafür, dass Geräte, die sich rein auf dieses Signal verlassen, einen falschen Standort anzeigen würden. Selbst ganze Fahrt-Routen können so vorgetäuscht (gespooft) werden, um z.B. Autofahrer an einen komplett anderen Ort zu führen (siehe dazu z.B. Tesla 3-Hack).