本文描述了一个攻击者C针对使用共享密钥K进行通信的A和B之间的安全协议进行的攻击,攻击者C冒充B,进行反射攻击,具体攻击流程如下:

  1. A向C发送一个随机数NA,使用共享密钥K进行加密。 1'. C收到NA后,将其使用共享密钥K进行解密,得到明文NA。 2'. C向A发送一个伪造的随机数N'A,使用共享密钥K进行加密,并将之前解密得到的NA作为参数一起发送给A。
  2. A收到C发送的N'A和NA后,将N'A使用共享密钥K进行解密,得到明文N'A,然后向C发送一个新的随机数N'A,使用共享密钥K进行加密,并将NA作为参数一起发送给C。
  3. C收到A发送的N'A和NA后,将N'A使用共享密钥K进行解密,得到明文N'A,然后向A发送一个新的随机数N'A,使用共享密钥K进行加密,并将NA作为参数一起发送给A。 3'. A收到C发送的N'A和NA后,将N'A使用共享密钥K进行解密,得到明文N'A。

攻击者C通过伪造随机数N'A,以及重放之前的通信过程中的参数NA,成功地冒充了B,从而破坏了A和B之间的安全通信协议。

安全协议反射攻击:攻击者如何伪造身份

原文地址: https://www.cveoy.top/t/topic/oFGI 著作权归作者所有。请勿转载和采集!

免费AI点我,无需注册和登录