Cách thức tấn công phát lại Tấn công phát lại

Tác giả của một cuộc tấn công chơi lại. Alice (A) gửi mật khẩu của mình cho Bob (B). Eve (E) lấy mật khẩu và phát lại nó.

Giả sử Alice muốn chứng minh danh tính của mình với Bob. Bob yêu cầu mật khẩu của cô làm bằng chứng nhận dạng, Alice cung cấp một cách nghiêm túc (có thể sau một số biến đổi như hàm băm); Trong khi đó, Eve đang nghe lén cuộc trò chuyện và giữ mật khẩu (hoặc hàm băm). Sau khi trao đổi kết thúc, Eve (đóng giả là Alice) kết nối với Bob; khi được yêu cầu bằng chứng về danh tính, Eve gửi mật khẩu (hoặc hàm băm) của Alice đọc từ phiên cuối cùng mà Bob chấp nhận, do đó cấp quyền truy cập cho Eve.[1]