Скачать Фонбет сегодня - простой способ получить доступ к ставкам на спорт прямо на вашем устройстве. Официальное приложение доступно на официальном сайте букмекера. Установите и зарегистрируйтесь в приложении БК Fonbet и получите бонус на депозит.
подбор «верительных грамот» пользователя методом полного перебора;
- DoS-атака;
- повтор сеанса;
- внедрение поддельных пакетов.
Различные виды атак многократно описаны в литературе, отметим лишь некоторые наиболее обшие типы, основываясь на данных работ и источников -Л \$.
Атака на аутентификатор ответа Аутентификатор ответа (Response Autheni icate) это, по существу, MDa-сверт- ка [38]. Если злоумышленник сумел перехватить корректную последовательность
пакетов типа Access-Request, Access-Accept или Access-Reject, то он может, уже не находясь в сети, попробовать вскрыть общий секретный код методом полного перебора, поскольку остальные параметры, на основе которых вычисляется свертка, известны (код 4- идентификатор + длина + аутентификатор + атрибуты). Затем возможно повторять эту свертку при каждой попытке угадать общий секретный код.
Атака на общий секретный код на основе атрибута Password Мандат, содержащий пару имя-пароль, является защищенным, но противник может получить информацию об обшем секретном коде, если будет следить за попытками аутентификации. Если взломщик предпримет попытку аутентифи- цироваться с известным паролем, а затем перехватит отпраатяемый в результате пакет Accept-Request, то он сможет сравнить защищенную часть атрибута User-Password с паролем, который он сообщил клиенту ранее. Поскольку ау- тентификатор ответа известен (его можно увидеть в пакете Accept-Request). то противник получает возможность провести атаку методом полного перебора на общий секретный код, уже не находясь в сети.
Атака на пароль пользователя Эта атака аналогична предыдущей: зная общий секретный код, противник может пробовать различные пароли путем модификации и воспроизведения пакетов типа A cress-Request. Если сервер не ограничивает число безуспешных попыток аутентификации одного пользователя, то атакующий сумеет выполнить полный перебор всех паролей, пока не отыщет правильный. Следует отметить. что применение стойкой схемы аутентификации в пакете Access-Request сделает такую атаку почти невозможной.