Bundesamt für Sicherheit in der Informationstechnik

G 5.24 Wiedereinspielen von Nachrichten

Angreifer zeichnen bei dieser Art Angriff Nachricht auf und spielen sie zu einem späteren Zeitpunkt unverändert wieder ein (Replay-Attacken). Dies kann benutzt werden, um IT -Systeme oder Anwendungen durch scheinbar echte Nachrichten dazu zu veranlassen, unautorisierte Zugriffe zuzulassen. Dies ist möglich, weil das System von einer bestehenden und bereits autorisierten Kommunikation ausgeht.

Auch verschlüsselte Nachrichten können wieder eingespielt werden, wenn sie keine dynamischen, also veränderlichen Informationen enthalten, wie beispielsweise Zufallszahlen, Sequenznummern oder Zeitstempel.

Beispiele:

  • Ein Angreifer zeichnet die Authentisierungsdaten (z. B. Benutzer- ID und Passwort) während des Anmeldevorgangs eines Benutzers auf und verwendet diese Informationen, um sich unter Vortäuschen einer falschen Identität Zugang zu einem System zu verschaffen (siehe auch G 5.21 Trojanische Pferde ).
  • Um finanziellen Schaden beim Arbeitgeber zu verursachen, gibt ein Mitarbeiter eine genehmigte Bestellung mehrmals auf.

Stand: 15. EL Stand 2016