リプレイ攻撃とは何なのかは理解していますが、プレイ前攻撃について読み続けています。それは何ですか?誰かが未使用のメッセージを傍受し、送信者をブロックして、使いきれなくなった後、インターセプターがメッセージを元の送信者であるかのように「再生」しようとするのですか?
Peter G. Neumannによるコンピュータ関連のリスクは、リスクの「再生攻撃」カテゴリの一部としてプレプレイ攻撃を分類し、これを"まだ使用されていないメッセージのプレプレイ"として定義します。もう少し、2つの実世界の例を含めました。
Webアプリケーションの例; CSFR(クロスサイトリクエストフォージェリ)攻撃は、ユーザーのトラフィックをキャプチャする必要はなく、代わりに独自のセッションを使用して再生するため、プレプレイの一種であると主張します有効な一連のアクティビティ。
Kerberosの例;これの例は、攻撃者がKerberosチャレンジに対する有効な応答を計算し、実際のユーザーの前に予期される応答を送信できた場合です。これにより、有効なユーザーの権限のコンテキスト内で攻撃者がサーバーにアクセスする可能性があります。
したがって、プレプレイ攻撃とは、攻撃者が有効な応答を推測または計算して、有効なユーザーが確認する前に返信を送信できる場所です。これは、攻撃者がチャレンジ全体をキャプチャして後の段階で再生できるリプレイ攻撃とは異なります。
あなたは本 認証と鍵確立のためのプロトコル でプレプレイに関するいくつかの情報を探すことができます(プレプレイが言及されたページ ここ )。プレプレイの1つの例はBurmesterトライアングルアタックです-残念ながら、私はそれについて多くの情報を見つけることができませんでした。
編集-本からの引用:
これが実際に単独で役立つ攻撃であることは明らかではありませんが、プリプレイはリプレイの自然な拡張と見なされる可能性があります。プレプレイを使用する攻撃の興味深い例は、Chapで紹介されるBurmesterのいわゆるtriangle attackです。 5