Basis Authentication Protocol: un attacco concreto

0

Di seguito è riportato un protocollo informale di un semplice protocollo di autenticazione. A invia a B un hash firmato del messaggio M, il nome B e un nonce N. B sa che il messaggio M è destinato a lui, che proviene da A e che è stato inviato come parte della stessa esecuzione.

A -> B: (M, A)
B -> A: N
A -> B: {| #(M,B,N) |}sA

Ma cosa succederà se omettiamo il nome di B?

A -> B: (M, A)
B -> A: N
A -> B: {| #(M,N) |}sA

Non riesco a pensare a uno scenario concreto con un attacco dannoso. Quale attacco potrebbe causare danni? Un possibile scenario è elencato di seguito:

A -> B: (M, A)
B -> A: N
A -> I: {| #(M,N) |}sA
I -> B: {| #(M,N) |}sA

Non c'è alcuna prova che il messaggio fosse destinato a B. Quindi, intruso, posso intercettare il messaggio firmato da A e reindirizzare a B, autentificando I come A. Ma che cos'è un attacco dannoso? Ad esempio in uno scenario di interazione banca-cliente?

Grazie.

    
posta Safaci 05.08.2014 - 11:40
fonte

1 risposta

1

There is no proof that the message was intended for B. So, intruder I can intercept the message signed by A and redirect it to B, authenticating I as A. But what is a harmful attack? For example in a bank-client interaction scenario?

Se ti capisco bene, hai appena descritto la prima parte di Man In The Middle ( Attacco MITM ).

    
risposta data 05.08.2014 - 12:30
fonte

Leggi altre domande sui tag