מתקפת ממסר (Relay Attack)

בעולם אבטחת הרשתות, מתקפות "אדם בתווך" (Man-in-the-Middle) נחשבות לאיום קלאסי. עם זאת, וריאציה מתוחכמת ומסוכנת במיוחד של מתקפה זו היא "מתקפת ממסר" (Relay Attack), המנצלת חולשות יסוד בפרוטוקולי אימות (Authentication) רבים.

בניגוד למתקפת "שידור חוזר" (Replay Attack), שבה התוקף מקליט נתוני אימות (כמו גיבוב סיסמה) ומנסה להשתמש בהם במועד מאוחר יותר, מתקפת הממסר פועלת בזמן אמת.

מהי מתקפת ממסר?

מתקפת ממסר היא טכניקה שבה התוקף ממקם את עצמו בין קורבן לגיטימי (Client) לבין שרת היעד (Server) ומשמש כ"גשר" או "צינור" שקוף. התוקף אינו צריך לפצח סיסמאות או לפענח הצפנה; הוא פשוט מעביר (relays) את תעבורת האימות "החיה" בין שני הצדדים, וחוטף את הסשן המאומת לעצמו.

האנטומיה של המתקפה

התרחיש הקלאסי דורש שלושה רכיבים:

  1. הקורבן (Client): משתמש לגיטימי המנסה להתחבר לשירות.
  2. השרת (Target): שרת היעד המאובטח אליו הקורבן מנסה לגשת.
  3. התוקף (Attacker): פועל כשליח (Proxy) דו-כיווני בין הקורבן לשרת.

שלבי המתקפה:

  1. יירוט (Intercept): הקורבן יוזם חיבור לגיטימי. התוקף מיירט את הבקשה הזו (למשל, באמצעות ARP Spoofing ברשת מקומית, או הונאת DNS).
  2. יצירת קשר (Initiate): התוקף פותח סשן נפרד מול שרת היעד, ומתחזה להיות הקורבן.
  3. הממסר (The Relay):
    • שרת היעד שולח "אתגר" (Challenge) לתוקף (מתוך מחשבה שהוא מדבר עם הקורבן).
    • התוקף מעביר (relays) את האתגר הזה באופן מידי לקורבן.
    • הקורבן, שמאמין שהוא מדבר ישירות עם השרת, פותר את האתגר (למשל, חותם עליו עם ה-Credentials שלו) ושולח את ה"תגובה" (Response) בחזרה.
    • התוקף מיירט את התגובה החוקית ומעביר אותה לשרת היעד.
  4. הצלחה (Success): שרת היעד מאמת את התגובה, מאשר את הסשן, ומעניק לתוקף גישה מלאה.

מדוע מתקפה זו כל כך אפקטיבית?

מתקפות Relay מצליחות לעקוף מנגנוני הגנה מודרניים רבים, כולל סיסמאות חד-פעמיות (OTP) ואימות מבוסס-אתגר (Challenge-Response), מכיוון שהתוקף אינו צריך לדעת את הסוד. הוא פשוט משתמש בקורבן הלגיטימי כ"אורקל" חי הפותר עבורו את האתגרים בזמן אמת.

החולשה הבסיסית נעוצה בפרוטוקולים שאינם כוללים "כריכת ערוץ" (Channel Binding) – כלומר, פרוטוקולים שבהם תהליך האימות אינו קשור קריפטוגרפית לערוץ התקשורת המאובטח (כמו ה-TLS) שבו הוא מתבצע.

דוגמאות נפוצות ושיטות הגנה

  • NTLM Relay: מתקפה קלאסית ברשתות ווינדוס. ניתן למנוע אותה על ידי אכיפת SMB Signing (המונעת יירוט תעבורת SMB) ושימוש בפרוטוקולים עמידים יותר כמו Kerberos.
  • NFC / Contactless Relay: כפי שנצפה לאחרונה, ניתן לבצע Relay גם לפרוטוקולים פיזיים. הנוזקה במכשיר הקורבן מיירטת את אות ה-NFC מול מסוף התשלום (PoS) ומשדרת אותו דרך האינטרנט למכשיר התוקף, שנמצא מול מסוף PoS אחר.
  • OAuth Relay: ניצול לרעה של תהליכי אישור (Consent) שבהם אסימון הגישה (Access Token) נשלח לתוקף במקום לאפליקציה הלגיטימית.

הגנה אפקטיבית מפני מתקפות Relay דורשת הגנה רב-שכבתית: אכיפת פרוטוקולי אימות הדדי (Mutual Authentication), יישום קפדני של הגנות כמו EPA (Extended Protection for Authentication) בווינדוס, וניטור רשת לאיתור תנועות חשודות המעידות על יירוט תעבורה.