재생 공격은 사이버 범죄자가 보안 네트워크를 통한 통신을 도청하고 이를 가로챈 다음 콘텐츠를 지연하거나 다시 전송하여 수신자가 해커가 원하는 작업을 수행하도록 조작할 때 발생합니다.
재생 공격이 얼마나 위험한지는 해커가 네트워크에서 메시지를 얻은 후 메시지를 해독하는 데 고급 기술이 필요하지 않다는 것입니다. 전체를 다시 보내면 공격이 성공할 수 있습니다.
재생 공격은 어떻게 작동하나요?
재생 공격은 심각한 금전적 손실을 초래할 수 있습니다.
재생 공격의 실제 예를 살펴보겠습니다. 한 회사의 직원이 회사의 재무 관리자에게 암호화된 메시지를 보내 송금을 요청합니다. 공격자는 이 메시지를 도청하고 가로채서 이제 다시 보낼 수 있습니다. 이는 다시 전송된 진짜 메시지였기 때문에 적절하게 암호화되었으며 재무 관리자에게는 합법적인 것처럼 보였습니다.
이 경우 재무 관리자는 의심할만한 타당한 이유가 없는 한 이 새로운 요구 사항을 충족할 가능성이 높습니다. 그리고 그 결과 공격자의 은행계좌에 거액의 돈이 입금되게 된다.
재생 공격을 방지하는 방법
Replay Attack을 방지하려면 올바른 암호화 방법이 필요합니다
이러한 공격을 방지하려면 올바른 암호화 방법이 필요합니다. 암호화된 메시지에는 키가 포함되어 있으며 전송이 끝날 때 해독되면 메시지가 열립니다. 재생 공격에서는 원본 메시지를 가로채는 공격자가 키를 읽거나 해독할 수 있습니다. 공격자가 해야 할 일은 전체 메시지와 키를 가로채서 다시 보내는 것뿐입니다.
이러한 가능성에 대응하려면 발신자와 수신자 모두 하나의 트랜잭션에만 유효하고 재사용할 수 없는 완전히 임의의 세션 키를 설정해야 합니다.
이러한 유형의 공격에 대한 또 다른 예방 조치는 모든 메시지에 타임스탬프를 사용하는 것입니다. 이렇게 하면 해커가 이전에 보낸 메시지를 일정 시간 이상 다시 보내는 것을 방지할 수 있으므로 공격자가 도청하여 전체 메시지 내용을 변경하고 다시 보낼 가능성이 줄어듭니다.
재생 공격의 희생양이 되는 것을 방지하는 또 다른 방법은 트랜잭션당 한 번만 사용되는 비밀번호를 갖는 것입니다. 이렇게 하면 메시지가 기록되어 공격자가 다시 전송하더라도 암호화 코드가 만료되어 더 이상 작동하지 않게 됩니다.