리플레이 공격 편집하기
최신판 | 당신의 편집 | ||
41번째 줄: | 41번째 줄: | ||
==특정 시나리오의 대책 == | ==특정 시나리오의 대책 == | ||
===Kerberos 프로토콜 방지=== | ===Kerberos 프로토콜 방지=== | ||
− | Kerberos 인증 프로토콜은 몇 가지 대책이 포함되어 | + | Kerberos 인증 프로토콜은 몇 가지 대책이 포함되어 있습니다. 전형적인 리플레이 공격의 경우, 메시지는 적에 의해 포착 된 후 나중에 재생되어 효과를냅니다. 예를 들어, 은행 공격이이 공격에 취약한 경우 자금 이체를 초래하는 메시지를 반복해서 재생하여 원래 의도 한 것보다 많은 자금을 이체 할 수 있습니다. 그러나 여러 버전의 LDAP 및 Microsoft Windows Active Directory에 구현 된 Kerberos 프로토콜에는 재생 스탬프의 효과를 심각하게 제한하기 위해 타임 스탬프와 관련된 체계를 사용하는 것이 포함됩니다. "TTL (Time to Live)"을 지난 메시지는 오래된 것으로 간주되어 삭제됩니다. [2] |
− | 삼중 암호 체계 사용을 포함하여 개선 된 사항이 | + | |
+ | 삼중 암호 체계 사용을 포함하여 개선 된 사항이 제안되었습니다. 이 세 가지 비밀번호는 인증 서버, 티켓 부여 서버 및 TGS와 함께 사용됩니다. 이 서버는 비밀번호를 사용 하여 다른 서버간에 비밀 키 를 사용하여 메시지를 암호화 합니다. 암호화 이 세 키에 의해 제공되는 재생 공격을 방지에 도움을 도움이됩니다. [삼] | ||
===애드혹 네트워크에서의 안전한 라우팅=== | ===애드혹 네트워크에서의 안전한 라우팅=== |