리플레이 공격이 무엇인지 이해하지만 프리 플레이 공격에 대해 계속 읽습니다. 뭔데? 누군가가 사용하지 않는 메시지를 가로 채서 보낸 사람을 차단하여 사용을 완료 할 수 없도록 한 다음 인터셉터가 원래 보낸 사람인 것처럼 메시지를 “재생”하려고 시도하는 것입니까?
답변
Peter G. Neumann의 컴퓨터 관련 위험은 사전 공격을 위험의 “재생 공격”범주의 일부로 분류하고 “아직 사용하지 않은 메시지의 사전 재생 “,이를 좀 더 이해하는 데 도움이되도록 두 가지 실제 사례를 포함했습니다.
웹 애플리케이션 예; 저는 CSFR (사이트 간 요청 위조) 공격이 당신처럼 사전 플레이의 한 형태라고 주장하고 싶습니다. 사용자의 트래픽을 캡처 할 필요는 없지만 대신 자체 세션을 사용하여 유효한 활동 시퀀스를 재생합니다.
Kerberos 예; 이에 대한 예는 공격자가 유효한 re를 계산할 수있는 경우입니다. kerberos 챌린지에 응답하고 실제 사용자에게 예상되는 응답을 보냅니다. 이로 인해 공격자는 유효한 사용자 권한의 컨텍스트 내에서 서버에 액세스 할 수 있습니다.
따라서 사전 플레이 공격은 공격자가 유효한 응답을 추측하거나 계산하여 전송할 수있는 곳입니다. 유효한 사용자가하기 전에 응답하십시오. 공격자가 전체 챌린지를 캡처하고 이후 단계에서 다시 재생할 수있는 재생 공격과 다릅니다.
답변
인증 및 키 설정을위한 프로토콜 (사전 플레이가 언급 된 페이지 div> 여기 ). 프리 플레이의 한 가지 예는 Burmester 삼각형 공격입니다. 불행히도 이에 대한 정보를 많이 찾지 못했습니다.
편집-책에서 인용 :
프리 플레이는 리플레이의 자연스러운 확장으로 간주 될 수 있지만 이것이 실제로 유용 할 수있는 공격이라는 것은 분명하지 않습니다. 프리 플레이를 사용하는 공격의 흥미로운 예는 소위 삼각형입니다. 5 장에서 발표 될 Burmester의 공격