Protocolo de autenticación de base: un ataque concreto

0

A continuación se muestra una narración de protocolo informal de un protocolo de autenticación simple. A envía a B un hash firmado del mensaje M, el nombre de B y un nonce N. B sabe que el mensaje M está destinado para él, que se origina en A y que se envió como parte de la misma ejecución.

A -> B: (M, A)
B -> A: N
A -> B: {| #(M,B,N) |}sA

¿Pero qué pasará si omitimos el nombre de B?

A -> B: (M, A)
B -> A: N
A -> B: {| #(M,N) |}sA

No puedo pensar en un escenario concreto con un ataque dañino. ¿Qué ataque podría causar daño? A continuación se detalla un posible escenario:

A -> B: (M, A)
B -> A: N
A -> I: {| #(M,N) |}sA
I -> B: {| #(M,N) |}sA

No hay pruebas de que el mensaje estuviera destinado a B. Por lo tanto, intruso puedo interceptar el mensaje firmado por A y redirigirlo a B, autentificando a I como A. ¿Pero qué es un ataque dañino? Por ejemplo, en un escenario de interacción banco-cliente?

Gracias.

    
pregunta Safaci 05.08.2014 - 11:40
fuente

1 respuesta

1
  

No hay pruebas de que el mensaje estuviera destinado a B. Por lo tanto, intruso puedo interceptar el mensaje firmado por A y redirigirlo a B, autentificando a I como A. ¿Pero qué es un ataque dañino? Por ejemplo, en un escenario de interacción banco-cliente?

Si te entiendo bien, acabas de describir la primera parte de Man In The Middle ( MITM ) ataque.

    
respondido por el Mark C. Wallace 05.08.2014 - 12:30
fuente

Lea otras preguntas en las etiquetas