Il fattore chiave che definisce un attacco di replay è che il messaggio di replay è considerato come traffico legittimo e ha qualche effetto. Semplicemente essere in grado di riprodurre una transazione non è sufficiente: deve anche sembrare traffico regolare.
Ad esempio, supponiamo di disporre di una chiave auto wireless programmabile. Devi digitare la tua password sia nella chiave che ad un certo punto della macchina, diciamo.
Se la password viene inviata all'automobile in testo in chiaro, è sia vulnerabile agli attacchi di riservatezza e integrità (il tuo terzo criterio, disponibilità, sarebbe se potessi bloccare / bloccare la chiave dell'automobile o meno).
Quindi affermare di crittografare la password con SHA9000 e inviarla all'automobile. Eavedroppers non può più vedere / decodificare la tua password e non è più vulnerabile agli attacchi di riservatezza, ma dal momento che la tua password si blocca allo stesso modo ogni volta che può essere semplicemente riprodotta.
Ora immagina di non crittografare la password, ma invii la password più l'ora corrente del giorno. Ora le comunicazioni non sono più riservate, ma sono protette da attacchi di replica "stupidi". Dico stupido, perché l'hacker che conosce il protocollo potrebbe facilmente replicarlo conoscendo la password, quindi non abbiamo ancora una vera protezione dell'integrità, ma è un passo nella giusta direzione.
A differenza degli attacchi di riservatezza, gli attacchi di integrità hanno uno spettro di vulnerabilità molto più ampio. Spesso non è tutto o niente, ma da qualche parte nel mezzo. Alcuni tipi di pacchetti forse, o forse "il 60% delle volte è vulnerabile ogni volta" se è correlato al PRNG ... era un po 'un gioco "gatto e topo" con protocolli che avevano tutti i tipi di checksum strani, ecc. , per garantire che fosse un dispositivo legittimo che li inviava, ma gli hacker alla fine avrebbero imparato e ingannato il protocollo ... i primi lavori di sicurezza si focalizzavano principalmente sull'integrità della comunicazione.
Quindi l'adozione diffusa della crittografia ha cambiato tutto, perché tutto ciò che è racchiuso in uno strato di crittografia porta anche l'autenticità della crittografia.
Ad esempio, nell'esempio della nostra chiave auto, se concatenate la password e l'ora del giorno in un'unica stringa e la crittografate, potete ottenere integrità e riservatezza in una sola.