재전송 공격: 두 판 사이의 차이
IT위키
편집 요약 없음 |
(→대응 방안) |
||
10번째 줄: | 10번째 줄: | ||
* 순서 번호(sequence number): 송신 메시지에 매회 1씩 증가하는 번호를 함께 전달 | * 순서 번호(sequence number): 송신 메시지에 매회 1씩 증가하는 번호를 함께 전달 | ||
* 타임스탬프(timestamp) 사용: 송신 메시지에 현재 시각을 함께 전달 | * 타임스탬프(timestamp) 사용: 송신 메시지에 현재 시각을 함께 전달 | ||
* [[비표|비표(nonce)]] 사용: 메시지를 수신하기에 앞서 수신자는 송신자에게 일회용의 랜덤한 값(비표) 전달 | * [[비표|비표(nonce)]] 사용: 메시지를 수신하기에 앞서 수신자는 송신자에게 일회용의 랜덤한 값(비표) 전달. |
2020년 11월 9일 (월) 22:43 기준 최신판
- Replay Attack
- 프로토콜 상 메시지를 복사한 후 재전송함으로써 승인된 사용자로 오인하게 만들어 공격하는 방법
공격 시나리오[편집 | 원본 편집]
- A가 B에게 보내는 송금의뢰 메시지와 메시지 인증 코드를 H가 가로챈다.
- H는 그 메시지와 메시지 인증 코드를 그대로 다시 전송함으로써 A가 아님에도 송금 요청을 할 수 있다.
대응 방안[편집 | 원본 편집]
- 순서 번호(sequence number): 송신 메시지에 매회 1씩 증가하는 번호를 함께 전달
- 타임스탬프(timestamp) 사용: 송신 메시지에 현재 시각을 함께 전달
- 비표(nonce) 사용: 메시지를 수신하기에 앞서 수신자는 송신자에게 일회용의 랜덤한 값(비표) 전달.