Активный нарушитель может оказывать влияние на функционирование криптопротокола путем следующих атак:
- атака с известным ключом.
Злоумышленник, получив ключ предыдущей сессии, пытается узнать ключ новой сессии;
- повторная передача.
Перехватив в предыдущих сессиях определенную порцию информации, злоумышленник передает ее в последующих сессиях;
- подмена стороны информационного обмена.
В процессе установления сеанса связи между легальными пользователями злоумышленник в случае подобной атаки пытается выдать себя за одного из них либо инициировать от имени легального пользователя установление связи;
- атака со словарем.
Заключается в подборе пароля, содержащего наиболее часто встречающиеся слова или комбинацию букв/цифр. Обычно преобразованные при помощи неключевой хэш-функции пароли хранятся в файлах на компьютере.
Задача злоумышленника состоит в том, чтобы получить искомый файл, преобразовать свой словарь посредством данной хэш-функции и произвести сравнения с целью найти совпадающие значения. Подобный тип атак может применяться и для сообщений;
- подмена сообщений.
Производится путем замены во время работы криптографического протокола сообщений