リプレイ攻撃とは何かは理解していますが、プレプレイ攻撃について読み続けています。それは何ですか?誰かが未使用のメッセージを傍受して送信者をブロックし、そのメッセージの使用を終了できず、傍受者が元の送信者であるかのようにメッセージを「再生」しようとした場合ですか?
回答
Peter G. Neumannによるコンピューター関連のリスクは、リスクの「再生攻撃」カテゴリの一部としてプリプレイ攻撃を分類し、「まだ使用されていないメッセージのプリプレイ」、これをもう少し理解しやすくするために、2つの実例を含めました。
Webアプリケーションの例; CSFR(クロスサイトリクエストフォージェリ)攻撃は、あなたと同じようにプリプレイの一形態であると主張します。ユーザーのトラフィックをキャプチャする必要はありませんが、代わりに独自のセッションを使用して有効な一連のアクティビティを再生しています。
Kerberosの例; この例は、攻撃者が有効なreを計算できた場合です。 Kerberosチャレンジに応答し、実際のユーザーの前に期待される応答を送信します。これにより、攻撃者は有効なユーザーの権限のコンテキスト内でサーバーにアクセスできるようになる可能性があります。
したがって、プレイ前の攻撃とは、攻撃者が有効な応答を推測または計算して、有効なユーザーができる前に返信してください。これは、攻撃者がチャレンジ全体をキャプチャし、後の段階でリプレイできるリプレイアタックとは異なります。
回答
プリプレイに関する情報は、書籍認証とキー確立のプロトコル(プリプレイが記載されているページここ)。プレプレイの一例は、バーメスタートライアングルアタックです。残念ながら、それに関する情報はあまり見つかりませんでした。
編集-本からの引用:
プリプレイはリプレイの自然な延長と見なされる可能性がありますが、これが実際にそれ自体で役立つ攻撃であるかどうかは明らかではありません。プリプレイを使用する攻撃の興味深い例は、いわゆる三角形です。第5章で紹介されるバーメスターの攻撃