재전송 공격: Difference between revisions
From IT Wiki
No edit summary |
(→대응 방안) |
||
(One intermediate revision by one other user not shown) | |||
Line 2: | Line 2: | ||
;Replay Attack | ;Replay Attack | ||
;프로토콜 상 메시지를 복사한 후 재전송함으로써 승인된 사용자로 오인하게 만들어 공격하는 방법 | ;프로토콜 상 메시지를 복사한 후 재전송함으로써 승인된 사용자로 오인하게 만들어 공격하는 방법 | ||
== 공격 시나리오 == | |||
* A가 B에게 보내는 송금의뢰 메시지와 메시지 인증 코드를 H가 가로챈다. | |||
* H는 그 메시지와 메시지 인증 코드를 그대로 다시 전송함으로써 A가 아님에도 송금 요청을 할 수 있다. | |||
== 대응 방안 == | |||
* 순서 번호(sequence number): 송신 메시지에 매회 1씩 증가하는 번호를 함께 전달 | |||
* 타임스탬프(timestamp) 사용: 송신 메시지에 현재 시각을 함께 전달 | |||
* [[비표|비표(nonce)]] 사용: 메시지를 수신하기에 앞서 수신자는 송신자에게 일회용의 랜덤한 값(비표) 전달. |
Latest revision as of 22:43, 9 November 2020
- Replay Attack
- 프로토콜 상 메시지를 복사한 후 재전송함으로써 승인된 사용자로 오인하게 만들어 공격하는 방법
공격 시나리오[edit | edit source]
- A가 B에게 보내는 송금의뢰 메시지와 메시지 인증 코드를 H가 가로챈다.
- H는 그 메시지와 메시지 인증 코드를 그대로 다시 전송함으로써 A가 아님에도 송금 요청을 할 수 있다.
대응 방안[edit | edit source]
- 순서 번호(sequence number): 송신 메시지에 매회 1씩 증가하는 번호를 함께 전달
- 타임스탬프(timestamp) 사용: 송신 메시지에 현재 시각을 함께 전달
- 비표(nonce) 사용: 메시지를 수신하기에 앞서 수신자는 송신자에게 일회용의 랜덤한 값(비표) 전달.