재전송 공격: Difference between revisions
From IT Wiki
No edit summary |
(→대응 방안) |
||
Line 10: | Line 10: | ||
* 순서 번호(sequence number): 송신 메시지에 매회 1씩 증가하는 번호를 함께 전달 | * 순서 번호(sequence number): 송신 메시지에 매회 1씩 증가하는 번호를 함께 전달 | ||
* 타임스탬프(timestamp) 사용: 송신 메시지에 현재 시각을 함께 전달 | * 타임스탬프(timestamp) 사용: 송신 메시지에 현재 시각을 함께 전달 | ||
* [[비표|비표(nonce)]] 사용: 메시지를 수신하기에 앞서 수신자는 송신자에게 일회용의 랜덤한 값(비표) 전달 | * [[비표|비표(nonce)]] 사용: 메시지를 수신하기에 앞서 수신자는 송신자에게 일회용의 랜덤한 값(비표) 전달. |
Latest revision as of 22:43, 9 November 2020
- Replay Attack
- 프로토콜 상 메시지를 복사한 후 재전송함으로써 승인된 사용자로 오인하게 만들어 공격하는 방법
공격 시나리오[edit | edit source]
- A가 B에게 보내는 송금의뢰 메시지와 메시지 인증 코드를 H가 가로챈다.
- H는 그 메시지와 메시지 인증 코드를 그대로 다시 전송함으로써 A가 아님에도 송금 요청을 할 수 있다.
대응 방안[edit | edit source]
- 순서 번호(sequence number): 송신 메시지에 매회 1씩 증가하는 번호를 함께 전달
- 타임스탬프(timestamp) 사용: 송신 메시지에 현재 시각을 함께 전달
- 비표(nonce) 사용: 메시지를 수신하기에 앞서 수신자는 송신자에게 일회용의 랜덤한 값(비표) 전달.