Imagem de fundo

Denominamos de ataque por repetição aquele caracterizado por

Denominamos de ataque por repetição aquele caracterizado por
A
armazenamento de todas as possibilidades de chaves criptográficas em um sistema de criptografia por chave simétrica, com seu uso para gerar sequências falsas a serem inseridas no texto codificado interceptado e enviadas juntamente com este para o destino final, gerando inserção por repetição de sequências inválidas em texto válido.
B
armazenamento de todas as possibilidades de chaves criptográficas em um sistema de criptografia por chave assimétrica e seu uso para transmitir diversas mensagens a um sistema, gerando negação de serviço.
C
tentativas de estabelecer conexão inválida, repetindo chaves codificadas válidas, interceptadas durante acessos permitidos ao sistema para acesso posterior de intruso. Por exemplo, enviando, de forma posterior a um saque em conta corrente, feito em um caixa eletrônico, os dados codificados, interceptados durante a conexão do caixa com o sistema do banco correspondente.
D
recebimento duplicado de pacotes IP autenticados com objetivo de perturbar serviços baseados em conexão. Geralmente tal ataque é feito pelo intruso que obtém pacotes autenticados e, mais tarde, os transmite para o destino pretendido.
E
tentativa de acesso inválido a um sistema, tentando, por força bruta, todas as possibilidades de senha de acesso, repetindo os dados visíveis de log de um dado usuário autorizado, por exemplo, sua identificação de login de usuário.