Jump to content

Ретрансляционная атака

Атака на ретрансляционную станцию. Две ретрансляционные станции соединяют на большом расстоянии транспондер владельца с трансивером автомобиля.

Ретрансляционная атака (также известная как атака двух воров) [1] В компьютерной безопасности — это тип техники взлома, связанный с атаками «человек посередине» и повторным воспроизведением . При классической атаке «человек посередине» злоумышленник перехватывает и манипулирует сообщениями между двумя сторонами, инициированными одной из сторон. При классической ретрансляционной атаке связь с обеими сторонами инициируется злоумышленником, который затем просто передает сообщения между двумя сторонами, не манипулируя ими и даже не обязательно читая их.

Пример атаки

[ редактировать ]

Пегги работает в здании строгого режима, доступ к которому она получает с помощью смарт-карты в своей сумочке. Когда она приближается к двери здания, здание обнаруживает наличие смарт-карты и инициирует обмен сообщениями, которые представляют собой пароль с нулевым разглашением, подтверждающий , что карта принадлежит Пегги. Затем здание позволяет Пегги войти.

Мэллори хочет проникнуть в здание.

  1. Мэллори приближается к зданию с устройством, имитирующим смарт-карту, и здание отвечает, инициируя обмен сообщениями.
  2. Мэллори пересылает сообщение своей сообщнице Эвелин, которая следит за Пегги, пока она выполняет поручения в другой части города.
  3. Эвелин передает сообщение на смарт-карту Пегги, ожидает ответа и пересылает ответ Мэллори, которая передает его в здание. Продолжая таким же образом, Мэллори и Эвелин передают сообщения между зданием и смарт-картой Пегги до тех пор, пока здание не убедится, что оно обменивается данными со смарт-картой Пегги.
  4. Здание открывается, и входит Мэллори.
  1. ^ Чон, Йера; Итак, Jaewoo (01.03.2018). «Предотвращение ретрансляционных атак на основе корреляции каналов в системах бесключевого доступа транспортных средств» . Электронные письма . 54 (6): 395–397. Бибкод : 2018ElL....54..395J . дои : 10.1049/эл.2017.4360 . ISSN   0013-5194 . S2CID   115601361 .
[ редактировать ]
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 759fcf58b8741884e29842d96fcaf8bc__1720991580
URL1:https://arc.ask3.ru/arc/aa/75/bc/759fcf58b8741884e29842d96fcaf8bc.html
Заголовок, (Title) документа по адресу, URL1:
Relay attack - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)