Attaques et menaces
Attaque par rejeu
Aussi appelé: Rejeu
Définition
Attaque qui capture du trafic réseau légitime — généralement des jetons d'authentification ou des transactions — et le retransmet plus tard pour usurper l'émetteur d'origine.
Exemples
- Rejouer un ticket Kerberos ou un hash NTLMv1 capturé pour accéder à un service comme l'utilisateur d'origine.
- Rejouer la trame radio d'une télécommande de voiture ou de garage sans code tournant.
Termes liés
Attaque par relais
Attaque qui transmet en temps réel un échange d'authentification entre deux parties, de sorte que l'attaquant est authentifié sans jamais connaître les identifiants.
Détournement de session
Attaque qui prend le contrôle de la session authentifiée d'une victime en volant ou en forgeant son identifiant de session, pour agir comme l'utilisateur sans ses identifiants.
Attaque de l'homme du milieu (MitM)
Attaque dans laquelle un adversaire relaie ou modifie secrètement les communications entre deux parties qui pensent dialoguer directement.
Nonce
Nombre à usage unique fourni à un algorithme cryptographique pour garantir la fraîcheur et éviter le rejeu ou la réutilisation de clé/IV.
Authentification défaillante
Catégorie de vulnérabilités où des failles d'authentification ou de gestion de session permettent à un attaquant d'usurper des comptes légitimes.
Confidentialité persistante (PFS)
Propriété d'un protocole garantissant que la compromission ultérieure des clés long terme ne permet pas de déchiffrer les sessions passées.