<p>The client and the server shouldn't both generate responses exactly the same way with the same key, no. If you use HMAC, I think including a simple identifier would be good enough.  Something like this: HMAC(key, device ID + counter + timestamp), where the server and client has different IDs. </p>

<div class="gmail_quote">Den 24 aug 2013 09:32 skrev "Jeffrey Walton" <<a href="mailto:noloader@gmail.com">noloader@gmail.com</a>>:<br type="attribution"><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">
Hi All,<br>
<br>
When a symmetric key based challenge response is used, an attacker can<br>
perform a reflection attack by starting a second instance of a<br>
protocol and having the server answer its own questions.<br>
<br>
To guard against the attack, is it sufficient to ensure all challenges<br>
sent from server to client are equal to 1 mod 2; and all client to<br>
server challenges are equal to 0 mod 2? Is it enough to break the<br>
symmetry?<br>
<br>
Jeff<br>
_______________________________________________<br>
cryptography mailing list<br>
<a href="mailto:cryptography@randombit.net">cryptography@randombit.net</a><br>
<a href="http://lists.randombit.net/mailman/listinfo/cryptography" target="_blank">http://lists.randombit.net/mailman/listinfo/cryptography</a><br>
</blockquote></div>