Une attaque par rejeu se produit lorsqu'un cybercriminel écoute une communication réseau sécurisée, l'intercepte, puis la diffère ou la retransmet de manière frauduleuse afin d'inciter la personne qui la reçoit à agir comme le pirate informatique l'entend. Les attaques par rejeu sont d'autant plus dangereuses que le pirate informatique n'a même pas besoin de compétences avancées pour déchiffrer un message après l'avoir intercepté sur le réseau. L'attaque peut réussir simplement en retransmettant l'ensemble du message.
En quoi cette attaque consiste-t-elle ?
Prenons un exemple concret d'attaque. Un membre du personnel d'une entreprise demande un transfert financier en envoyant un message chiffré à l'administrateur financier de l'entreprise. Un pirate informatique écoute ce message, l'intercepte, et est alors en mesure de le retransmettre. Étant donné qu'il s'agit d'un message authentique qui a simplement été retransmis, le message est déjà correctement chiffré et semble légitime pour l'administrateur financier.
Dans ce cas, l'administrateur financier est susceptible de répondre à cette demande, à moins qu'il n'ait de bonnes raisons de se méfier. Sa réponse peut notamment consister à envoyer une importante somme d'argent sur le compte bancaire du pirate informatique.
Arrêter une attaque par rejeu
Pour se prémunir d'une telle attaque, il convient d'utiliser la bonne méthode de chiffrement. Les messages chiffrés contiennent des « clés » qui, lorsqu'elles sont décodées à la fin de la transmission, ouvrent le message. Dans une attaque par rejeu, il importe peu que le pirate informatique qui intercepte le message d'origine soit en mesure de lire ou de déchiffrer la clé. Il lui suffit d'intercepter et de retransmettre l'ensemble, c'est-à-dire à la fois le message et la clé.
Pour parer à cette éventualité, l'expéditeur et le destinataire doivent tous deux générer une clé de session totalement aléatoire, c'est-à-dire un type de code valable pour une seule transaction et ne pouvant pas être réutilisé.
Une autre mesure préventive contre ce type d'attaques consiste à utiliser des horodatages sur tous les messages. Cela empêche les pirates informatiques de retransmettre les messages envoyés il y a plus longtemps que la durée préalablement déterminée, ce qui réduit la possibilité pour un pirate informatique d'écouter un message, de le détourner, puis de le retransmettre.
Une autre méthode pour éviter d'être victime de ce type d'attaques consiste à créer un mot de passe pour chaque transaction, celui-ci ne servant qu'une seule fois et étant ensuite abandonné. Ainsi, même si le message est enregistré et retransmis par un pirate informatique, le code de chiffrement expirera et ne fonctionnera plus.