Atak Słownikowy Na Zaatakowanym Serwerze.
W przypadku metody EAP opartej na hasłach [RFC 5433] osoba atakująca nie jest w stanie podszyć się pod suplikanta, uzyskując hasło użytkownika, nawet po uzyskaniu pliku hasła. Kiedy atakujący włamuje się do serwera, może uzyskać ukryty plik haseł, tj. zaszyfrowany plik haseł, i przeprowadzić atak słownikowy offline na ukryty plik haseł, aby uzyskać hasło, które można wykorzystać do podszywania się pod suplikanta. Jednak tego rodzaju atakowi można zapobiec, szyfrując ukryty plik haseł tajnym kluczem, który jest przechowywany w zewnętrznym tokenie sprzętowym lub stosując wyrafinowane schematy kryptograficzne, tj. schemat współdzielenia tajnego między serwerem a tokenem sprzętowym. Podsumowując, możliwość tę można uzyskać za pomocą tokena sprzętowego do przechowywania tajnych materiałów serwera.
Skrót: –
