Di seguito è riportato un protocollo informale di un semplice protocollo di autenticazione. A invia a B un hash firmato del messaggio M, il nome B e un nonce N. B sa che il messaggio M è destinato a lui, che proviene da A e che è stato inviato come parte della stessa esecuzione.
A -> B: (M, A)
B -> A: N
A -> B: {| #(M,B,N) |}sA
Ma cosa succederà se omettiamo il nome di B?
A -> B: (M, A)
B -> A: N
A -> B: {| #(M,N) |}sA
Non riesco a pensare a uno scenario concreto con un attacco dannoso. Quale attacco potrebbe causare danni? Un possibile scenario è elencato di seguito:
A -> B: (M, A)
B -> A: N
A -> I: {| #(M,N) |}sA
I -> B: {| #(M,N) |}sA
Non c'è alcuna prova che il messaggio fosse destinato a B. Quindi, intruso, posso intercettare il messaggio firmato da A e reindirizzare a B, autentificando I come A. Ma che cos'è un attacco dannoso? Ad esempio in uno scenario di interazione banca-cliente?
Grazie.