A continuación se muestra una narración de protocolo informal de un protocolo de autenticación simple. A envía a B un hash firmado del mensaje M, el nombre de B y un nonce N. B sabe que el mensaje M está destinado para él, que se origina en A y que se envió como parte de la misma ejecución.
A -> B: (M, A)
B -> A: N
A -> B: {| #(M,B,N) |}sA
¿Pero qué pasará si omitimos el nombre de B?
A -> B: (M, A)
B -> A: N
A -> B: {| #(M,N) |}sA
No puedo pensar en un escenario concreto con un ataque dañino. ¿Qué ataque podría causar daño? A continuación se detalla un posible escenario:
A -> B: (M, A)
B -> A: N
A -> I: {| #(M,N) |}sA
I -> B: {| #(M,N) |}sA
No hay pruebas de que el mensaje estuviera destinado a B. Por lo tanto, intruso puedo interceptar el mensaje firmado por A y redirigirlo a B, autentificando a I como A. ¿Pero qué es un ataque dañino? Por ejemplo, en un escenario de interacción banco-cliente?
Gracias.