Qu'est-ce que l'attaque par rejeu, quelle est la contre-mesure pour cela ?
Qu'est-ce que l'attaque par rejeu, quelle est la contre-mesure pour cela ?

Vidéo: Qu'est-ce que l'attaque par rejeu, quelle est la contre-mesure pour cela ?

Vidéo: Qu'est-ce que l'attaque par rejeu, quelle est la contre-mesure pour cela ?
Vidéo: Comprendre l'attaque DDOS en 4 minutes 2024, Peut
Anonim

Le protocole d'authentification Kerberos comprend certains contre-mesures . Dans le cas classique d'un rejouer l'attaque , un message est capturé par un adversaire puis rejoué à une date ultérieure afin de produire un effet. Le cryptage fourni par ces trois clés aide à empêcher rejouer les attaques.

En conséquence, que sont les attaques par rejeu et comment peuvent-elles être gérées ?

UNE rejouer l'attaque se produit lorsqu'un cybercriminel espionne une communication réseau sécurisée, intercepte ce , puis retarde ou renvoie frauduleusement ce mal diriger les récepteur à faire quoi les le pirate veut.

De même, une attaque par rejeu est-elle un type d'attaque intermédiaire ? UNE rejouer l'attaque , également connu sous le nom de lecture attaque , a des similitudes avec un homme -dans le- attaque du milieu . Dans rejouer les attaques , l'attaquant fera la chronique du trafic entre un client et un serveur, puis renverra les paquets au serveur avec des modifications mineures de l'adresse IP source et de l'horodatage du paquet.

On peut également se demander, qu'est-ce qu'un exemple d'attaque par rejeu ?

Une Exemple d'un rejouer l'attaque est de rejouer le message envoyé à un réseau par un attaquant, qui a été précédemment envoyé par un utilisateur autorisé. UNE rejouer l'attaque peut accéder aux ressources en rejouer un message d'authentification et peut perturber l'hôte de destination.

Comment Kerberos empêche-t-il les attaques par rejeu ?

1 réponse. Kerberos utilise un "authentificateur" lors des échanges de protocoles qui se produisent entre le client et le serveur. Si l'horodatage est antérieur ou identique à un authentificateur précédent reçu dans les cinq minutes, il rejettera le paquet car il le traitera comme un rejouer l'attaque et l'authentification de l'utilisateur échouera.

Conseillé: