Așa că iată-mă, cautând pe Google pe Google posibilitățile de tentative de uzurpare a identității de către un atacator MITM pe Schema de parole unice de la Lampport.
Iată scenariul meu:
Să presupunem că avem o configurare pentru client și server. Dat un nonce $n$, și o funcție hash $h()$, un client calculează hash-ul lui $n$ de mai multe ori (să zicem $100$) și trimite în primă instanță $H^{(100)}$ Unde $H^{(100)}=h^{(100)}(n)$. În primul rând, cum autentifică serverul identitatea clientului pentru prima valoare furnizată de client, $H^{(100)}$? Semnături digitale/certificate?
Pentru o autentificare ulterioară, clientul trimite $H^{(99)}$ iar serverul calculează $h(H^{(100)})$ și dacă calculul se potrivește cu valoarea deținută de server (adică $H^{(100)}$), serverul autentifică clientul.
Acum presupunând că există un atacator în mijlocul comunicării, atacatorul nu poate pur și simplu să intercepteze $H^{(99)}$ de la client și trimite $H^{(99)}$ la server, uzurpând astfel identitatea clientului numai pentru această sesiune specială în care $i$ este $99$. Aceasta ar însemna că serverul autentifică atacatorul în loc de client. Nu este posibilă această uzurpare a identității? Și dacă da, cum protejează OTP-ul Lamport împotriva acestui lucru.
Utilizarea semnăturilor digitale sau a criptării cu chei publice pentru fiecare sesiune de autentificare nu pare să fie ideea lui Lamport pentru utilizarea schemei sale OTP. Înțelegerea mea despre OTP-ul Lamport este că folosește NUMAI funcții hash.