Security + 401証明書ガイドには、次のようなリプレイ攻撃に関する行があります。
リプレイ攻撃では、ハッカーはパケットスニファを使用してデータを傍受し、後で再送信する可能性があります。このようにして、ハッカーは最初にデータを送信したエンティティになりすますことができます。たとえば、攻撃者が監視中に顧客が資格情報を使用して銀行のWebサイトにログインした場合、攻撃者はユーザー名とパスワードを含むパケットを傍受し、後でそれらの資格情報に接続する可能性があります。 もちろん、銀行がSSLまたはTLSを使用してログインセッションを保護する場合、ハッカーもデータを復号化する必要があり、これはさらに困難になる可能性があります。
この回答によると、SSL/TLS認証の場合の攻撃は困難ですが可能です。私の質問は、それがどのように機能するかです。
この返信によれば、SSL/TLS認証の場合の攻撃は困難ですが可能です。私の質問はそれがどのように機能するかです?
攻撃者がSSL/TLSトラフィックを復号化できた場合、再生が可能であるとあなたが言及した声明によると。私の考えでは、これは攻撃者が元のSSL/TLSトラフィックを再生していると解釈すべきではなく、代わりに攻撃者が新しいSSL/TLS接続を作成し、この接続内の元の(暗号化されていない)データを暗号化してサーバーに送信しています。したがって、そもそもプレーンな(暗号化されていない)データに頼っているため、SSL/TLSに対するリプレイ攻撃ではありません。
SSL/TLSが使用されているときにプレーンデータにアクセスする方法はいくつかありますが、これらの方法はすべて、クライアントまたはサーバーのセキュリティを侵害するか、これらのセキュリティの脆弱性に依存しています。これは、たとえば、攻撃中のアクティブな男、サーバー証明書の侵害、サーバーまたはクライアントの侵害である可能性があります。
したがって要約すると、SSL/TLSに対するリプレイ攻撃は不可能であり、これは引用するテキストでも主張されていません。代わりに、テキストは元のプレーンな(暗号化されていない)データを持ち、それらを新しいSSL/TLS接続内に送信することについて述べていますが、これはSSL/TLSレベルでの再生ではありません。 SSL/TLSを再生できない理由については、 SSLで暗号化されたリクエストが再生攻撃に対して脆弱ですか? を参照してください。