Informatika erasotzailearen testuinguruan, errepikapen bidezko erasoa edo erantzun erasoa sare eraso gisa sailkatuta dago, non baliabide batera atzipena izateko sarrera kredentzialak bahitzean eta horiek berrerabiltzean datza. Kredentzial hauek testuinguruaren araberakoak dira, beraz errepikapen eraso mota desberdinak bereiz daitezke. Horiek erabilitako prozeduraren arabera desberdin daitezke.
Errepikapen bidezko erasoa bitartekarien bidezko erasoarekin oso lotuta dago. Izan ere, erasoaren exekuzio sekuentziaren zati da.
Erasotzaile bakoitzak helburu desberdin batekin exekutatzen du eraso bat, baina guztiek dute amankomunean arrakasta lortu nahi izatea. Azpimarratzekoa da eraso honen arrakasta, bahitutako kredentzialen garrantzi mailaren araberakoa izango dela. Hain zuzen ere, horiek berrerabiltzerakoan atzigarri dauden baliabideak sistemaren baliabide-politiken esku baitaude.
Komunikazio arrunt batean bi entitate printzipal egoten dira, igorlea eta hartzailea. Igorlea hartzailearekin komunikatu nahi da informazioa helarazteko edo eskuratzeko. Hartzailea aldiz, berarekin komunikatzen ari den entitateari erantzun bat ematen dio egoeraren arabera. Komunikazio hau aurrera eramateko, komunikazio prozedura formal bat zehazten da. Honi protokolo deritzo eta estandarizatuak daude errepikapen bidezko eraso motak saihestearren. Adibidearen atalean, Alice, Bob eta Evek parte hartzen duten kasua azalduko dugu.
Alicek bere nortasuna frogatu nahi dio Bobiri. Bobek pasahitza eskatzen du nortasun-froga gisa eta Alicek Bobek ezarritako aginduak jarraituz agiria bidaltzen dio (segur aski pasahitza hasheatu ondoren). Bitartean Eve, Alicek eta Bobek duten elkarrizketa zelatatzen ari da eta pasahitza (edo hash-a) eskuratzen du. Behin trukea bukatuta, Eve Bobekin konektatzea eskatzen du. Bobek identitate froga eskatzen dionean, Evek Aliceren kredentzialak bidaliko dizkio. Ondorioz, Bobek Alicekin hitz egiten dagoela usten duen bitartean, Evek baimena ez duen erabiltzaile/makina batekin komunikatzea lortzen du.
Errepikapen bidezko erasoak mota askotakoak izan daitezke. Zibersegurtasunaren arloan, erasoak testuinguru teknologikoaren arabera sailkatzen dira horiek. Hona hemen errepikapen bidezko eraso ezagunenak:
Sistema informatiko guztien atzean teknologia mota desberdinak bereiz daitezke. Aurkeztutako eraso mota ulertzeko, ezinbestekoa da biktimen ingurune teknologikoaren oinarriak ezagutzea.
Sistemako entitateek beraien artean komunikatzeko erabiltzen duten kanalaren konfigurazioari egiten dio erreferentzia. Erabilitako zerbitzu nahiz kanal fisikoak barneratzen ditu. Errepikapen bidezko erasoan eragina izango duten datu-estruktura eta zifraketa konfigurazioa ezartzen dira hemen. Transmitituko diren datuen garrantziaren (pasahitzak, mezu arruntak, kode bereziak, etab) araberakoa izango da konfigurazioaren sendotasuna, segurtasunaren eta eraginkortasunaren arteko oreka bilatzerarren.
Erreferentzia egiten dio sistemako entitateek komunikaziorako erabilitako protokoloek nola baliozkotzen duten erabiltzaileek benetan diotenak direla. Erabiltzen diren kredentzialen nahiz kautotze-protokolo segurtasun maila da. Ez bakarrik konexioa ezartzerakoan baizik eta informazio/sistemari sarrera ematerakoan ere. Errepikapen bidezko erasoek hauen zaurgarritasunak ustiatzen dituzte pasahitz, erabiltzaile edo bestelako informazioa behin bahituta beste erabiltzaileak ordezkatzeko.
Errepikapen bidezko erasoak aurrera eramatea ez da lan erraza. Ondorioz, eraso honen mugak lortu daitekeen arrakastan islatzen dira.
Bi arrakasta bereiz daitezke. Batetik erasoaren exekuzioaren arrakasta eta bestetik, eraso helburuaren arraskasta.
Exekuzioaren arrakastari dagokionez, entitateen arteko komunikazio konfigurazioaren esku dago. Konfigurazioa bi alderditan hain zuzen ere.
Esku batean aurretik aipatutako kanalaren konfigurazio segurtasuna. Honek segurtasun ezaugarri batzuk zuzen konfiguratuta izatekotan, kredentzial bahiketa saihesten da. Ondorioz, erasoa ezin da aurrera eraman.
Bestean, azaldutako kautotzea dago. Honen konfigurazio sendoak eragin dezake erasotzaileak kredentzialak eskuratu arren, berrerabiltzean arrakasta ez izatea.
Helburuaren arrakastari dagokionez, bahitutako kredentzialen garrantziari loturik dago. Hau da, behin exekuzioaren arrakasta lortuta, gerta daiteke kaltetutako erabiltzailearen baimenak oso murriztuak izatea. Honek eragiten du erasoa partzialki arrakastatsua izatea, erabiltzaile bat urratu delako baina ez da garrantzizko informaziorik ezta goi mailako baimeneko exekuziorik lortu.
Behin errepikapen bidezko erasoen oinarriak eta prozedura azaldu direla, hauen sanitizazioan sakondu behar da. Horretarako, sistema babesleen hainbat ikuspuntu (zibersegurtasun oinarriak, eraso kontingentzia, etab) jorratuz, sanitizazio aukera nagusiak aurkezten dira.
Errepikapen bidezko erasoen oinarrizko exekuzioa saihestean datza. Hau da, kredentzial bahiketa eman arren, horien berrerabilpena ekiditea bilatzen da erabiltzaile identifikazio sendoa erabiliz. Oinarrizkoak dira 2FA metodoak edo token bidezko login-ak web testuinguruan nahiz makina entitate arteko komunikazioko nonce edo MAC sanitizazio metodoak enpresa testuinguran.
Gaur egun protokolo gehienek jada erabiltzen duten zifraketan ardazten dira. Enpresa sare sistemetan egoten da arazoa bereziki. Enpresako gailu desberdinak osatzen duten sarea eraikitzerakoan konfiguratzen dira zifraketa metodoak, badaude kasu batzuk non zifraketa metodoak erabiltzen ez diren, barne sareak segurutzat hartzen direlako. Denbora pasa ahala erabilitako protokoloak ez dira eguneratzen haien zifraketa metodoak zaurgarriak bihurtuz. Hori dela eta, protokolo hauen zifraketa sendotasuna aztertzen eta eguneratzen duten scriptak exekutatzea gomendagarria da sanitizazio gisa. Errepikapen bidezko erasoen kredentzial bahiketa saihesten ez duten arren, erasotzaileentzat pasahitz nahiz bestelako informazio kritikoa irakurtezina izatea lortzen du, erasoaren irismena nabarmen mugatuz.
Sistemen kudeaketaren oinarriekin lotutako sanitizazioak dira. Nabarmentzekoak dira:
https://es.wikipedia.org/wiki/Ataque_de_REPLAY
https://en.wikipedia.org/wiki/Replay_attack
https://www.dit.upm.es/~pepe/401/index.html#!1827
https://www.cybavo.com/es/glossary/replay-attack/
https://ayudaleyprotecciondatos.es/2022/08/30/sanitizacion-informacion/
https://es.wikipedia.org/wiki/Autenticación
https://es.wikipedia.org/wiki/Sistema_informático
https://micrositios.inai.org.mx/marcocompetencias/?page_id=372
https://www.microsoft.com/es-es/security/business/security-101/what-is-two-factor-authentication-2fa
https://www.imagar.com/blog-desarrollo-web/que-es-el-protocolo-en-informatica/