El factor clave de la definición de un ataque de reproducción es que el mensaje de reproducción se trata como tráfico legítimo y tiene algún efecto. El simple hecho de poder reproducir una transacción no es suficiente, también tiene que parecer tráfico regular.
Por ejemplo, supongamos que tiene una llave de automóvil inalámbrica programable. Debe escribir su contraseña tanto en la llave como en algún punto del automóvil, digamos.
Si la contraseña se envía al automóvil en texto sin formato, es vulnerable a ataques de confidencialidad e integridad (su tercer criterio, disponibilidad, sería si pudiera bloquear / bloquear la llave del automóvil o no).
Digamos que cifras la contraseña con SHA9000 y la envías al auto. Eavedroppers ya no puede ver / descifrar su contraseña y ya no es vulnerable a los ataques de confidencialidad, pero ya que su contraseña aparece de la misma manera cada vez que se puede volver a reproducir.
Ahora imagine que no cifra la contraseña, pero sí envía la contraseña más la hora actual del día. Ahora las comunicaciones ya no son confidenciales, pero están protegidas de los ataques de repetición "tontos". Digo tonto, porque el atacante que conoce el protocolo podría replicarlo fácilmente sabiendo la contraseña, por lo que aún no tenemos una verdadera protección de integridad, pero es un paso en la dirección correcta.
A diferencia de los ataques de confidencialidad, los ataques de integridad tienen un espectro de vulnerabilidad mucho más amplio. A menudo no es todo o nada, pero en algún punto intermedio. Ciertos tipos de paquetes tal vez, o tal vez "el 60% del tiempo es vulnerable cada vez" si está relacionado con PRNG ... solía ser un juego de gato y ratón con protocolos que tienen todo tipo de sumas de comprobación extrañas, etc. , para garantizar que fuera un dispositivo legítimo que los enviara, pero los atacantes eventualmente aprenderían y engañarían el protocolo ... los primeros trabajos de seguridad se centraron principalmente en la integridad de la comunicación.
Luego, la adopción generalizada del cifrado cambió todo eso, porque todo lo que está envuelto en una capa de cifrado lleva la autenticidad del cifrado también.
Por ejemplo, en nuestro ejemplo de clave de auto, si concatena la contraseña y la hora del día en una sola cadena y la cifra, puede obtener integridad y confidencialidad en una.