En reflektionsattack är en kompromiss av en servers säkerhet som uppnås genom att lura den att ge upp en säkerhetskod för att tillåta en hackare att komma åt den. Reflektionsattacker möjliggörs när servrar använder ett enkelt protokoll för att autentisera besökare. Att lägga till några steg för att öka säkerheten kan göra sådana attacker svårare, vilket tvingar hackare att utöva andra attackvägar. Säkerhetspersonal kan bedöma ett system för att avgöra om säkerheten är tillräcklig för applikationen.
Denna typ av attack utnyttjar en vanlig säkerhetsteknik som kallas utmaning-svar-autentisering, som bygger på utbyte av säker information mellan behörig användare och server. I en reflektionsattack loggar hackaren in och får en utmaning. Servern förväntar sig ett svar i form av rätt svar. Istället skapar hackaren en annan anslutning och skickar utmaningen tillbaka till servern. I ett svagt protokoll kommer servern att skicka tillbaka svaret, vilket gör att hackaren kan skicka tillbaka svaret längs den ursprungliga anslutningen för att komma åt servern.
Att använda proxyservrar och andra verktyg längs en anslutning kan göra en reflektionsattack svårare, liksom att göra vissa ändringar i protokollet som används av servern. Dessa extra säkerhetslager kan vara mer tidskrävande och dyra att implementera och kanske inte nödvändigtvis tillhandahålls som standard på ett system med relativt låga säkerhetsbehov. System som använder en utmaning-svar-autentiseringsmetod för säkerhet kan vara sårbara för reflektionsattack om de inte modifieras för att åtgärda de vanligaste säkerhetshålen.
Andra tekniker för att motverka en reflektionsattack kan inkludera övervakning av anslutningar till servern för tecken på misstänkt aktivitet. Någon som försöker få obehörig åtkomst kan bete sig konstigt, till exempel om någon loggar in och en annan anslutning öppnas nästan omedelbart för att tillåta den personen att dirigera om utmaningen till servern. Detta kan vara ett varningstecken på att någon försöker en reflektionsattack.
Datorsäkerhet omfattar vanligtvis flera nivåer. Om en misslyckas, som till exempel om en server blir förvirrad av en reflektionsattack, kan andra nivåer spela in för att minimera skadan. Dessa säkerhetslager kan implementeras av säkerhetspersonal som använder en mängd olika program för att erbjuda redundant skydd, särskilt för system som hanterar känslig information som myndighetsdata. För extrem säkerhet kan ett system hållas utanför nätverket och endast nås personligen i en anläggning som säkrar servern och åtkomstutrustningen.