攻撃と脅威
リプレイ攻撃
別称: 再送攻撃
定義
認証トークンや取引などの正規ネットワーク通信を捕捉し、後で再送信して送信者になりすます攻撃。
リプレイ攻撃では、攻撃者が有効なプロトコル交換(セッション Cookie、Kerberos チケット、署名付き API リクエスト、無線フレームなど)を記録し、後でサーバへ再送します。プロトコルに新鮮性保証がなければ、サーバは再送メッセージを正規メッセージと区別できません。リプレイは Pass-the-Hash、Pass-the-Ticket、取引改ざん、IoT・車載機器攻撃の基本部品です。対策は新鮮性プリミティブの導入:ノンスとチャレンジ・レスポンス、単調増加のシーケンス番号、短命の署名付きトークン、チャネルにバインドされた MFA、アンチリプレイ付き TLS、相互認証、失効リストなどです。
例
- 捕獲した Kerberos チケットや NTLMv1 ハッシュを再送して、元ユーザーとしてサービスへアクセスする。
- ローリングコードを持たない車のキーやガレージリモコンの電波を録音・再送してドアを開ける。
関連用語
リレー攻撃
二者間の認証交換をリアルタイムに中継し、攻撃者が認証情報を知らないままに認証される攻撃。
セッションハイジャック
セッション識別子を盗用または偽造して被害者の認証済みセッションを乗っ取り、攻撃者が認証情報なしで本人として振る舞う攻撃。
中間者攻撃 (MitM)
通信中の双方が直接やり取りしていると信じている間に、攻撃者が通信を密かに中継・改ざんする攻撃。
ノンス
暗号アルゴリズムに与える一度しか使ってはならない値で、新鮮性を保証し、リプレイや鍵・IV の再利用を防ぐ。
認証の不備
認証やセッション管理の欠陥により、攻撃者が正規ユーザーになりすましたり、アカウントを乗っ取れたりする脆弱性カテゴリ。
完全前方秘匿性(PFS)
長期鍵が将来漏洩しても過去のセッション通信が復号されないことを保証するプロトコル特性。