您的位置:首頁>遊戲>正文

網路安全之重放攻擊的防禦方案

重放攻擊的定義

重放攻擊(Replay Attacks)又稱重播攻擊、重播攻擊, 是指攻擊者發送一個目的主機已接收過的包, 來達到欺騙系統的目的, 主要用於身份認證過程, 破壞認證的正確性。 重放攻擊可以由發起者, 也可以由攔截並重發該資料的敵方進行。 攻擊者利用網路監聽或者其他方式盜取認證憑據, 之後再把它重新發給認證伺服器。 重放攻擊在任何網路通過程中都可能發生, 是電腦世界駭客常用的攻擊方式之一。

重放攻擊類型

1.根據重放消息的接收方與消息的原定接收方的關係, 重放攻擊可分為3種:

第一種是直接重放, 即重放給原來的驗證端, 直接重放的發送方和接收方均不變。

第二種是反向重放, 將原本發給接收方的消息反向重放給發送方。

第三種是協力廠商重放, 將消息重放給域內的其他驗證端。

2.基於重放法發生在什麼回合, 可以將重放攻擊分為兩類:

(1)在當前回合外攻擊中, 重放的消息來自協定當前回合之外, 因此至少涉及協議的兩個回合運行, 可以併發也可以順序地實現。

①交錯攻擊需要兩回合或多回合同時執行協議, 著名的例子是Lowe對NSPK協議的攻擊。

②經典重放也涉及當前回合外執行協議, 但不要求同時執行協議。 攻擊者存儲在前面的回合中所傳送的消息, 並抓住機會重放它們, 對協議的當前回合進行攻擊。

Denning和Sacco對NSSK協議的攻擊, 就是經典重放的一個著名例子。

(2)在當前回合內攻擊中, 重放的消息來自協定當前回合。

3.考查攻擊者對消息重定向, 這種分類法稱為目的地分類法。 分類如下。

(1)偏轉重放攻擊:重放消息重新定向, 發送給不同于原接收者的協力廠商。 這種情形可進一步分為如下子類:

①重放消息重定向, 發送給原發送者, 稱為反射重放攻擊。

②重放消息重定向, 發送給協力廠商, 即不同于原發送者和原接收方的協力廠商。

(2)攻擊者通過延時的方法(可能涉及不同的協定回合), 將消息傳送給目的地, 稱為直接重放攻擊。

重放攻擊防禦方案

(1)時間戳記

“時戳”──代表當前時刻的數

基本思想──A接收一個消息當且僅當其包含一個對A而言足夠接近當前時刻的時戳

原理──重放的時戳將相對遠離當前時刻

時鐘要求──通信各方的電腦時鐘保持同步

處理方式──設置大小適當的時間窗(間隔), 越大越能包容網路傳輸延時, 越小越能防重放攻擊

適用性──用於非連線性的對話 (在連接情形下雙方時鐘若偶然出現不同步, 則正確的資訊可能會被誤判為重放資訊而丟棄, 而錯誤的重放資訊可能會當作最新資訊而接收)

(2)序號

通信雙方通過消息中的序號來判斷消息的新鮮性

要求通信雙方必須事先協商一個初始序號, 並協商遞增方法

(3)提問——應答

“現時”──與當前事件有關的一次性亂數N(互不重複即可)

基本做法──期望從B獲得消息的A 事先發給B一個現時N, 並要求B應答的消息中包含N或f(N),

f是A、B預先約定的簡單函數

原理──A通過B回復的N或f(N)與自己發出是否一致來判定本次消息是不是重放的

時鐘要求──無

適用性──用於連線性的對話

SSL證書是HTTP明文協定升級HTTPS加密協定的重要管道, 是網路安全傳輸的加密到通道。 關於更多SSL證書的資訊, 請關注GDCA(數安時代)。 GDCA致力於網路資訊安全, 已通過WebTrust 的國際認證, 是全球可信任的證書簽發機構。 GDCA專業技術團隊將根據使用者具體情況為其提供最優的產品選擇建議, 並針對不同的應用或伺服器要求提供專業對應的HTTPS解決方案。

文章轉載:https://www.trustauth.cn/wiki/18865.html

Next Article
喜欢就按个赞吧!!!
点击关闭提示