In de computerbeveiliging verwijst 'piggybacking' naar een soort aanval waarbij een onbevoegde persoon toegang krijgt tot een beveiligde locatie of systeem door op de voet achter een geautoriseerde persoon aan te gaan die zich zojuist heeft geauthenticeerd. Het maakt gebruik van het gebrek aan robuuste mechanismen voor toegangscontrole die de toegangsrechten van elk individu niet afzonderlijk correct verifiëren.
Hier is hoe het werkt:
* Fysieke meeliften: Hierbij wordt iemand met geldige toegang fysiek gevolgd (bijvoorbeeld door een veiligheidsdeur, naar een beperkt gebied) zonder dat hij zijn eigen inloggegevens hoeft te tonen. De aanvaller kan eenvoudigweg het gedrag van de bevoegde persoon nabootsen, in de hoop dat de bewaker of het systeem niet iedereen afzonderlijk nauwgezet controleert.
* Logisch meeliften: Hierbij wordt een bestaande geauthenticeerde sessie gebruikt om ongeautoriseerde toegang te verkrijgen. Een aanvaller kan bijvoorbeeld:
* Een sessiecookie onderscheppen: Als een geautoriseerde gebruiker inlogt en niet correct uitlogt (waardoor de sessie actief blijft), kan een aanvaller de sessiecookie stelen en zich voordoen als de gebruiker.
* Maak gebruik van een actieve netwerkverbinding: Dit is een meer geavanceerde vorm van logisch meeliften waarmee een aanvaller gegevens die via een bestaande verbinding worden verzonden, kan monitoren en mogelijk kan kapen.
Meeliften is afhankelijk van social engineering (voor fysiek meeliften) en het exploiteren van zwakke punten in beveiligingsprotocollen (voor logisch meeliften). Sterke beveiligingspraktijken, zoals robuuste toegangscontrolelijsten (ACL's), veilige authenticatiemechanismen (zoals multi-factor authenticatie), regelmatige uitlogprocedures en bewakingssystemen, kunnen meeliftaanvallen helpen voorkomen. |