Hình 2 mô tả một mặt tấn công. Trong cuộc tấn công này, C impersonates để nói chuyện với B. Chúng tôi giả định rằng thực tế A và B đã có một liên kết chính được thành lập. Thông tin được yêu cầu bởi C (Ac). Để tạo mới kết nối Ac trang đầu tiên B và sau đó gửi LMP_host_connection_req chỉ huy B. b chấp nhận kết nối yêu cầu bằng cách gửi về LMP_accepted. Cùng lúc trước công nguyên trang A và bắt đầu các thủ tục thiết lập kết nối với A. Sau khi bước đầu tiên, Ac gửi LMP_au_rand sinh Trong lệnh này Ac bao gồm một AU_RANDAc số ngẫu nhiên giả. B sai nghĩ rằng thực sự là một yêu cầu xác thực và gửi lại các phản ứng xác thực tương ứng SRESAc. AC có không có cách nào để kiểm tra tính đúng đắn của SRESAc, do đó, nó hoàn toàn giả định rằng B thực sự là thực sự chính hãng. Có gửi SRESAc, B gửi thách thức xác thực của AU_RANDB Ac. AC nên có được SRESB, mà là SRES tương ứng với AU_RANDB, vì vậy C gửi AU_RANDB để thực một cách sử dụng giao diện TCN. A thực sự nhầm lẫn rằng B yêu cầu xác thực, và tính toán và gửi SRESB đến Bc. Sau đó, Ac chuyển tiếp SRESB đến thực tế sinh Thiết lập kết nối được hoàn thành bởi cả hai bên gửi LMP_setup_complete. Các bước xác thực Ac b như thể Ac là A. thực Vào giữa Bc sẽ gửi một lệnh LMP_detach kết thúc của nó giao tiếp với A thực sự, kể từ khi A là không cần thiết nữa.
đang được dịch, vui lòng đợi..
