Última actualización: junio 16, 2021

Un ataque de replay o de reproducción es un tipo de atentado realizado en la red. Consiste en que un hacker informático detecta una transmisión de datos, la intercepta y obtiene datos confidenciales. Seguidamente, envía esta información al destinatario original (1). Esto hace que el mensaje parezca auténtico, sin despertar sospechas de haber sido enviado por un pirata informático. Si el receptor original vuelve a reenviar la información, el ataque tendrá el éxito que buscaba.

Entonces, un ataque de replay se lleva a cabo cuando el mensaje original es enviado por un hacker a una red cuando, anteriormente, el mensaje fue enviado por un usuario autorizado. Los datos parecen haber sido enviados correctamente y sin embargo, fueron interceptados por un pirata informático. ¿Quieres conocer más sobre este tipo de ataque en red? ¡Sigue leyendo!




Lo más importante

  • Un ataque de replay es una clase de ataque en la red. Se realiza cuando un hacker detecta un intercambio de datos y los intercepta, obteniendo así información confidencial. Seguidamente, estos datos son enviados al destinatario original. Esto es lo que no despierta sospechas. Sin embargo, el mensaje ya ha sido interceptado por un hacker informático.
  • El ataque de reproducción se puede diferenciar de otros gracias a ciertas características. Una de ella es que un replay attack puede tener éxito sin necesidad de que el hacker conozca la información. Además, requiere un sistema sencillo. También es importante que la fuente detecte la duplicación de mensajes. Si no es así, el replay attack tiene éxito.
  • La seguridad de mensajes o información es importante. Por eso se debe preveer un ataque de replay. Un método efectivo es usar contraseñas con límite de tiempo. Asimismo, se pueden utilizar firmas electrónicas que duren cierto periodo, para asegurar la autenticidad de los datos.

Lo que debes saber sobre el replay attack

Es muy importante tener en cuenta la seguridad al momento de enviar datos o información confidencial, ya que estamos expuestos a sufrir un ataque de replay. Sin embargo, sabemos que puede ser algo complicado comprender todo lo que implica este tipo de ataque en red. Por ello, hemos seleccionado las preguntas más frecuentes sobre los ataques de replay. ¡Toma nota!

Atacante informático con laptop

Un ataque de replay solo conlleva que el hacker pueda actuar dentro de la red. Sin embargo, no tiene el control total de la red o la capacidad de reescribir toda la blockchain. (Fuente: Sora Shimazaki: 5935794/ Pexels)

¿Cuáles son las características de un ataque de reproducción?

Existen diversos tipos de ataques en la red. Uno de ellos es el ataque de reproducción, el cual tiene ciertas características específicas. A continuación, explicaremos más sobre ellas.

  1. Requiere un sistema sencillo para descifrar datos o información capturada y reenviarlos.
  2. Un ataque de replay puede tener éxito sin necesidad de que el hacker sepa el contenido exacto del mensaje.
  3. Si la fuente no detecta la duplicación de la información y se recibe, el replay attack se logra.
  4. Normalmente, la reproducción de un mensaje se da en un momento posterior. Sin embargo, en ciertos casos se requiere retransmisión en una sesión de cliente legítima. Así sigue siendo válida.

¿Cuál es la importancia de un ataque de reproducción?

Si el sistema está listo para pasar por un proceso de hard fork (bifurcación que busca actualizar un código), es vital protegerlo de los ataques de replay. Se debe a que durante este procedimiento existen dos blockchains (cadena de bloques de datos) con la misma información y al mismo tiempo.

Sin embargo, los replay attacks pueden llevarse a cabo en otros contextos. Por ejemplo, otros casos expuestos a los ataques de replay son los sistemas de pago sin contacto o NFC (Near-field communication). Este último caso se trata de una tecnología de comunicación inalámbrica.

Como vemos en el gráfico, los ataques cibernéticos son muy comunes actualmente. En 2015, por ejemplo, el país que registró más atentados informáticos fue Estados Unidos. Entonces, podemos concluir que los replay attacks se deben preveer, ya que son relativamente fáciles de ejecutar.

¿Qué pueden hacer los hackers mediante un ataque de replay?

Un ataque de replay puede ser empleado para obtener información clasificada, engañar instituciones financieras y duplicar ciertas transacciones, ente otros. Los piratas informáticos incluso pueden combinar partes de diferentes mensajes encriptados e insertar después el texto cifrado resultante en la red. Esto es conocido como ataque "cut and paste" (corta y pega). Entonces, ¿Qué hacen los hackers cuando tienen estos datos? Aquí te lo explicamos.

Denegación de servicios

Se logra después de realizar ataques de replay repetidos, capturando datos y reinyectándolos en la red. Esto se hace con el fin de sobrecargarla, dando como consecuencia que la red deje de funcionar (ataque de denegación de servicio) (3). Una de las formas para evitar este tipo de ataques es que los mensajes tengan un tiempo de expiración. Una vez procesados y desechados, el mensaje es borrado por los enrutadores.

Robo de identidad

Son llamados ataques phishing. Estos implican adquirir información confidencial de forma ilegal (por correo electrónico, web, entre otros) (3). Cabe resaltar que se pueden interceptar claves que sigan protocolos de establecimiento de claves. Uno muy popular es el "Hiffie-Hellman". Si se usa este protocolo criptográfico de manera adecuada, es difícil que se sufra un ataque de replay en primera instancia.

¿Por qué importan los ataques de replay en el mundo de las criptomonedas?

Los ataque de replay se pueden enfocar en las tarjetas de crédito, en transacciones bancarias y hasta en el mundo de las criptomonedas. Esto se debe a que la blockchain (cadena de bloques) de cierta criptomoneda puede pasar por actualizaciones que pueden traducirse en hard forks.

Un hard fork es una bifurcación que tiene el objetivo de actualizar o rediseñar el código. Esto puede tener consecuencias como la ampliación del tamaño de la blockchain o cambios en el sistema (6). Entonces, cuando se realiza un hard fork, el ledger (registro de todas las operaciones que dan dentro de una blockchain) se divide en dos: una cadena que conserva la versión tradicional del sistema y otra que ejecuta la nueva versión actualizada.

Cuando se producen hard forks, cabe la posibilidad de que un hacker realice un ataque de replay contra las blockchains. Esto sucede porque, con la bifurcación, una transacción válida antes del hard fork también lo será en el sistema actualizado (8). En otras palabras, si una persona recibe una cantidad de criptomonedas de otra persona a través de una blockchain, esta podría pasar a otra cadena de bloques, duplicar la transacción y luego transferir una cantidad igual por segunda vez.

Bitcoin

Los Bitcoins, o cualquier otra criptomoneda, puede sufrir un ataque de replay durante un hard fork. (Fuente: Karolina Grabowska: 5980738/ Pexels)

¿Cómo pueden protegerse las blockchains frente a este tipo de ataques?

En primer lugar, responderemos la pregunta: ¿Qué es un blockchain? Es una  serie de registros o transacciones. Todos estos datos son recogidos en un bloque, en una porción de un libro de contabilidad. Asimismo, cada bloque está vinculado al siguiente. Esto es lo que crea la cadena y es el motivo del nombre "blockchain" (5). Entonces, es muy importante proteger el acceso de estos datos, ya que si se da algún ciberataque como los replay attacks, es probable que se pueda obtener esta información confidencial (7).

La verdad es que la mayoría de hard forks incluyen protocolos de seguridad. Estos están diseñados para evitar que ataques como el replay attack tengan éxito. Las medidas más efectivas para proteger las blockchains de los ataques de replay se dividen en dos categorías que vemos a continuación:

Protección de repetición fuerte (strong replay protection)

En este tipo de protección se agrega un marcador especial al libro que es consecuencia del hard fork. El fin es garantizar que las transacciones que se realicen en él no sean válidas en el libro mayor heredado y viceversa.

Este es el tipo de protección que usó Bitcoin Cash cuando se bifurcó de Bitcoin. Se implementó un marcador único que permitiría que Bitcoin Cash distinga las transacciones gastadas en la cadena de Bitcoin heredada y las identifique como independientes de la cadena de Bitcoin Cash.

Protección de repetición opcional (opt-in replay protection)

Se suele implementar cuando el hard fork es resultado de la actualización del libro mayor principal y no una división completa. Esta clase de seguridad, requiere que los usuarios realicen cambios manuales en sus transacciones, para así asegurar que no se puedan reproducir.

Una protección opcional contra los ataques de replay, para el caso de las criptomonedas, es bloquearlas para que no se transfieran hasta que el libro mayor llegue a un número de bloques específico. Así se evita que la red verifique algún replay attack que involucre las criptomonedas.

¿Cuáles son los consejos para prevenir ataques de replay?

Sabemos que el ataque de replay puede parecer difícil de detectar. Sin embargo, es muy fácil preveer este tipo de ataque informático. Es por esto que hemos seleccionado ciertos métodos que te ayudarán a evitar replay attacks (2).

  • Crea claves de inicio de sesión que tengan un límite de tiempo. Así se asegura que solo el destinatario original, que conoce la clave, tenga acceso en un tiempo específico.
  • Usa la secuenciación de mensajes, no la aceptación de información duplicada. Al no aceptar mensajes duplicados, el hacker no tendrá éxito usando el ataque de replay.
  • Inserta una contraseña de un solo uso. Esta clave se necesitaría en cada solicitud, es decir, como las que se requieren para operaciones bancarias.
  • Usa firmas electrónicas con marcas de tiempo con el fin de que se asegure la autenticidad del mensaje.

Conclusión

Los ataques de replay son un tipo de ataque al que diariamente se ven expuestos bancos y las transacciones hechas en la red, entre otros. Se da cuando un hacker informático detecta una transmisión de datos y la intercepta, obteniendo esta información confidencial. Luego, la envía al destinatario original. Ocurre sin despertar sospechas de que un tercero también tiene este mensaje. Pero, ¿cuándo tiene éxito un replay attack? Cuando el receptor auténtico vuelve a reenviar los datos.

El ataque de reproducción tiene características que lo diferencian de otros tipos de ataques informáticos. Por ejemplo, requiere un sistema sencillo para descifrar y reenviar el mensaje. Asimismo, no es necesario que el hacker sepa el contenido exacto para que el ataque de replay tenga éxito. Estos ataques pueden afectar al mundo de las criptomonedas y al de las blockchains mediante los hard forks. Sin embargo, podemos prevenir los replay attacks usando claves de inicio de sesión con un límite de tiempo o insertando contraseñas de un solo uso.

(Fuente de la imagen destacada: Tiero: 76462886/ 123rf)

Referencias (8)

1. Cole E. Hackers beware. Indianapolis, IN: New Riders; 2002.
Fuente

2. Propiedades personalizadas de seguridad de servicios web [Internet]. IBM. 2021 [cited 2021May15]. Available from: https://www.ibm.com/docs/en/was-nd/9.0.5?topic=services-web-security-custom-properties
Fuente

3. Gago Padreny I. Sistema de Detecci ́on deAtaques DDoS en Tor. Madrid: Universidad Complutense de Madrid; 2015.
Fuente

4. Olivares Torrijos CE. Elementos para una metodología de gestión de identidad digital en la empresa. Ciudad de México: Infotec; 2019.
Fuente

5. Informe sobre amenazas contra blockchain. Madrid: McAfee.
Fuente

6. Ribas E. Qué es un Hard Fork de Blockchain y cómo afecta al Bitcoin [Internet]. IEBS. Escuela de Negocios de la Innovación y los Emprendedores; 2018 [cited 2021May16]. Available from: https://www.iebschool.com/blog/que-es-hard-forks-blockchain-bitcoin-finanzas/#hard_fork
Fuente

7. Piscini E, Dalton D, Kehoe L. Panorama de Blockchain y Ciberseguridad. Deloitte.
Fuente

8. Luque Lodeiro R. Blockchain: Estado del arte, tendencias y retos. Universidad de Oviedo; 2020.
Fuente

¿Por qué puedes confiar en mí?

Libro especializado
Cole E. Hackers beware. Indianapolis, IN: New Riders; 2002.
Ir a la fuente
Website especializada
Propiedades personalizadas de seguridad de servicios web [Internet]. IBM. 2021 [cited 2021May15]. Available from: https://www.ibm.com/docs/en/was-nd/9.0.5?topic=services-web-security-custom-properties
Ir a la fuente
Trabajo de fin de grado
Gago Padreny I. Sistema de Detecci ́on deAtaques DDoS en Tor. Madrid: Universidad Complutense de Madrid; 2015.
Ir a la fuente
Investigación para obtención de grado
Olivares Torrijos CE. Elementos para una metodología de gestión de identidad digital en la empresa. Ciudad de México: Infotec; 2019.
Ir a la fuente
Informe especializado
Informe sobre amenazas contra blockchain. Madrid: McAfee.
Ir a la fuente
Artículo especializado
Ribas E. Qué es un Hard Fork de Blockchain y cómo afecta al Bitcoin [Internet]. IEBS. Escuela de Negocios de la Innovación y los Emprendedores; 2018 [cited 2021May16]. Available from: https://www.iebschool.com/blog/que-es-hard-forks-blockchain-bitcoin-finanzas/#hard_fork
Ir a la fuente
Artículo especializado
Piscini E, Dalton D, Kehoe L. Panorama de Blockchain y Ciberseguridad. Deloitte.
Ir a la fuente
Trabajo de fin de máster
Luque Lodeiro R. Blockchain: Estado del arte, tendencias y retos. Universidad de Oviedo; 2020.
Ir a la fuente
Evaluaciones