Et replay-angreb er en cyberangrebsteknik, hvor en hacker opsnapper og gensender tidligere gyldige netværksmeddelelser mellem to kommunikerende parter. Angrebet udnytter det faktum, at visse systemer accepterer en besked som ægte, så længe den er krypteret korrekt, uden at kontrollere, om beskeden faktisk er ny.
Når en hacker opfanger en besked, kan de derfor gensende den – for eksempel en anmodning om pengeoverførsel – og få systemet til at behandle den på ny, som om den kom fra en troværdig afsender. Da beskeden ser autentisk ud, kan den narre modtageren til at udføre den tilsigtede handling. Replay-angreb er særligt effektive, fordi hackeren kan gennemføre dem uden at behøve afkode eller ændre beskedens indhold.
Disse angreb er en risiko i situationer, hvor beskeder eller transaktioner, som finansielle overførsler, ikke indeholder unikke identifikatorer eller tidsstempler. Dette gør, at hackeren let kan sende meddelelsen igen og udnytte de sikkerhedshuller, der tillader gengivelse af en ældre besked.
Replay-angreb fungerer ved, at hackeren overvåger netværkstrafik og opsnapper en autentisk besked sendt mellem to enheder. Når denne besked er opsnappet, lagrer hackeren den og sender den igen på et senere tidspunkt – uden at ændre beskedens indhold.
Da beskeden er krypteret og korrekt formateret, opfattes den som autentisk, og modtageren kan blive snydt til at gentage den handling, som beskeden beskriver. Fordi beskeden ikke ændres, kræver replay-angreb sjældent avancerede hacking-teknikker; angrebet baserer sig snarere på, at systemet mangler beskyttelse mod kopiering og gensendelse af tidligere beskeder.
Denne type angreb kan udnyttes til forskellige formål, såsom at gentage finansielle transaktioner, åbne adgang til sikre systemer eller manipulere med dataoverførsler.
Replay-angreb udnyttes ofte i situationer, hvor modtageren kan narres til at gentage en tidligere handling. Forestil dig en virksomhed, hvor en medarbejder sender en besked om en betaling til en leverandør. En hacker opsnapper denne besked og gensender den, så systemet behandler det som en ny, gyldig betalingsanmodning, hvilket resulterer i dobbeltbetaling. Et andet eksempel er inden for adgangskontrol, hvor en tidligere godkendt besked om adgang kan bruges igen til at få uautoriseret adgang til et system. Replay-angreb kan derfor føre til økonomiske tab og kompromittere følsomme systemer.
Replay-angreb er farlige, fordi de udnytter det faktum, at beskeder kan se fuldstændig autentiske ud for modtageren. Da hackerens kopi af beskeden hverken ændrer på beskedens kryptering eller identifikation, virker den gyldig for systemet. Det betyder, at sikkerhedssystemerne i værste fald ikke registrerer noget unormalt, og angrebet kan udføres uden avanceret hackingteknologi. Derfor kan angrebet i mange tilfælde ske uden varsel og uden tekniske spor, hvilket gør det både effektivt og vanskeligt at opdage.
For yderligere beskyttelse kan engangskoder og autentificering af beskeder med unikke identifikatorer være nødvendige. Tidsbegrænsede adgangstokens og dynamiske nøgler gør, at beskeder ikke kan anvendes på ny, selvom en hacker opsnapper dem. Disse foranstaltninger reducerer risikoen for, at en gentaget besked opfattes som autentisk.