재전송 공격
보이기
재전송 공격(Replay attack), 반복 공격은 유효한 데이터 전송이 악의적으로 또는 사기적으로 반복되거나 지연되는 네트워크[1] 공격의 한 형태이다.[1] 이는 발신자 또는 IP 패킷 대체에 의한 스푸핑 공격의 일부로 데이터를 가로채서 재전송하는 공격자에 의해 수행된다. 이는 중간자 공격의 하위 계층 버전 중 하나이다. 재전송 공격은 일반적으로 본질적으로 수동적이다.
이러한 공격을 설명하는 또 다른 방법은 다음과 같다: 다른 컨텍스트의 메시지를 의도된(또는 원래 및 예상되는) 컨텍스트로 반복하여 보안 프로토콜에 대한 공격을 통해 정직한 참가자가 성공적으로 완료했다고 생각하도록 속이는 것이다.[2]
예시
[편집]앨리스가 밥에게 자신의 신원을 증명하고 싶어한다고 가정해 보겠다. 밥은 신원 증명으로 자신의 비밀번호를 요청하고 앨리스는 충실하게 이를 제공한다(아마도 비밀번호를 해싱하거나 솔팅하는 것과 같은 일부 변환 후에). 그 사이 이브는 대화를 도청하고 비밀번호(또는 해시)를 보관하고 있다. 교환이 끝나면 이브(앨리스 역할)가 밥에 연결된다. 신원 증명을 요청하면 이브는 밥이 수락한 마지막 세션에서 읽은 앨리스의 비밀번호(또는 해시)를 보내 이브에게 액세스 권한을 부여한다.[2]
같이 보기
[편집]각주
[편집]- ↑ 가 나 El Abbadi, Reda; Jamouli, Hicham (2021년 1월 25일). Moreno-Valenzuela, Javier, 편집. “Takagi–Sugeno Fuzzy Control for a Nonlinear Networked System Exposed to a Replay Attack”. 《Mathematical Problems in Engineering》 (영어) 2021: 1–13. doi:10.1155/2021/6618105. ISSN 1563-5147.
- ↑ 가 나 Malladi, Sreekanth. “On Preventing Replay Attacks on Security Protocols” (PDF). 《oai.dtic.mil》. 2022년 1월 20일에 원본 문서 (PDF)에서 보존된 문서.