Atak odbicia to złamanie zabezpieczeń serwera przez nakłonienie go do podania kodu zabezpieczającego, aby umożliwić hakerowi dostęp do niego. Ataki odbicia są możliwe, gdy serwery używają prostego protokołu do uwierzytelniania odwiedzających. Dodanie pewnych kroków w celu zwiększenia bezpieczeństwa może utrudnić takie ataki, zmuszając hakerów do skorzystania z innych dróg ataku. Specjaliści ds. zabezpieczeń mogą ocenić system, aby określić, czy zabezpieczenia są wystarczające dla aplikacji.
Ten typ ataku wykorzystuje powszechną technikę zabezpieczeń znaną jako uwierzytelnianie typu wyzwanie-odpowiedź, która polega na wymianie bezpiecznych informacji między autoryzowanym użytkownikiem a serwerem. W ataku odbicia haker loguje się i otrzymuje wyzwanie. Serwer oczekuje odpowiedzi w postaci poprawnej odpowiedzi. Zamiast tego haker tworzy kolejne połączenie i wysyła wyzwanie z powrotem na serwer. W słabym protokole serwer odeśle odpowiedź, umożliwiając hakerowi przesłanie odpowiedzi z powrotem przez oryginalne połączenie w celu uzyskania dostępu do serwera.
Używanie serwerów proxy i innych narzędzi wzdłuż połączenia może utrudnić atak odbicia, podobnie jak wprowadzenie pewnych zmian w protokole używanym przez serwer. Te dodatkowe warstwy zabezpieczeń mogą być bardziej czasochłonne i kosztowne w implementacji i niekoniecznie muszą być domyślnie zapewniane w systemie o stosunkowo niskich wymaganiach w zakresie bezpieczeństwa. Systemy wykorzystujące podejście uwierzytelniania typu wyzwanie-odpowiedź do zabezpieczeń mogą być podatne na atak odbicia, chyba że zostaną zmodyfikowane w celu wyeliminowania najczęstszych luk w zabezpieczeniach.
Inne techniki przeciwdziałania atakom polegającym na odbiciu mogą obejmować monitorowanie połączeń z serwerem pod kątem oznak podejrzanej aktywności. Ktoś, kto próbuje uzyskać nieautoryzowany dostęp, może zachowywać się dziwnie, jak widać na przykład, jeśli ktoś się zaloguje i prawie natychmiast otworzy inne połączenie, aby umożliwić tej osobie przekierowanie wyzwania na serwer. Może to być sygnał ostrzegawczy, że ktoś próbuje odbić się.
Bezpieczeństwo komputera zazwyczaj obejmuje kilka poziomów. Jeśli jeden zawiedzie, na przykład serwer zostanie zdezorientowany atakiem odbicia, inne poziomy mogą wejść do gry, aby zminimalizować szkody. Te warstwy zabezpieczeń mogą być zaimplementowane przez specjalistów ds. bezpieczeństwa przy użyciu różnych programów zapewniających nadmiarową ochronę, szczególnie w przypadku systemów obsługujących poufne informacje, takie jak dane rządowe. Ze względu na ekstremalne bezpieczeństwo system może być wyłączony z sieci i dostępny tylko osobiście w obiekcie, który zabezpiecza serwer i sprzęt dostępowy.