`
起跑线
  • 浏览: 28049 次
  • 性别: Icon_minigender_1
  • 来自: 广州
社区版块
存档分类
最新评论

重放攻击及防御方案

 
阅读更多

什么是重放攻击

  所谓重放攻击就是攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的,主要用于身份认证过程。

  攻击者利用网络监听或者其他方式盗取认证凭据,之后再把它重新发给认证服务器。从这个解释上理解,加密可以有效防止会话劫持,但是却防止不了重放攻击。重放攻击任何网络通讯过程中都可能发生。

  重放攻击的类型

  根据消息的来源:

  协议轮内攻击:一个协议轮内消息重放

  协议轮外攻击:一个协议不同轮次消息重放

  根据消息的去向:

  偏转攻击:改变消息的去向

  直接攻击:将消息发送给意定接收方

  其中偏转攻击分为:

  反射攻击:将消息返回给发送者

  第三方攻击:将消息发给协议合法通信双方之外的任一方 

重放攻击是计算机世界黑客常用的攻击方式之一,它的书面定义对不了解密码学的人来说比较抽象。我就通过一个故事来说明它吧!


/////////////////////////////////////////故事的分割线/////////////////////////////////////////
阿里巴巴和40大盗的故事

人物:

黑客:阿里巴巴
用户:40大盗
系统:宝库
身份认证:石门


故事情节:

话说有一天,40大盗准备把一抢来得珠宝放进他们的宝库里去。
// 用户打算登陆系统

他们来到宝库面前,准备打开石门
// 系统要求身份认证,弹出口令窗口

40大盗的首领对着石门喊道:“芝麻开门”
//用户输入口令“芝麻开门”

不巧这一幕被阿里巴巴看到
//有黑客截获用户的登陆过程

40大盗将宝物放进宝库后,就离开了
//用户退出系统

等40达盗走远后,阿里巴巴来到石门前也大喊“芝麻开门”
//黑客对系统进行了重放攻击  ------------------------------------------------重点:重放攻击

石门打开了,阿里巴巴把宝物都搬回家了
//成功入侵系统

////////////////////////////////////////////////////////////////////////////////////////////////

所谓重放攻击就是攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的,主要用于身份认证过程。
为了抵御重放攻击,现在的身份认证一般采用挑战因答方式。

   用户                        系统
         -----申请登陆----〉

        〈---发送挑战值----

计算相应的应答值
    
         ------发送应答值--〉

                           判断应答值是否正确
      
       〈---通过认证(正确)--

                           不正确断开连接

这里要注意的是挑战值得熵值必须大(变化量要很大),若挑战值变化量不大,攻击者只需截获足够的挑战应答关系,就可以进行重放攻击了。

   
典型例子:

  重放攻击与cookie

  我们监听http数据传输的截获的敏感数据大多数就是存放在cookie中的数据。其实在web安全中的通过其他方式(非网络监听)盗取cookie与提交cookie也是一种重放攻击。我们有时候可以轻松的复制别人的cookie直接获得相应的权限。关于cookie,我想应该用单独的一篇文章来说明,在这里就不重复了。

  重放攻击的防御方案

  (1)时间戳

  “时戳”──代表当前时刻的数

  基本思想──A接收一个消息当且仅当其包含一个对A而言足够接近当前时刻的时戳

  原理──重放的时戳将相对远离当前时刻

  时钟要求──通信各方的计算机时钟保持同步

  处理方式──设置大小适当的时间窗(间隔),越大越能包容网络传输延时,越小越能防重放攻击

  适用性──用于非连接性的对话 (在连接情形下双方时钟若偶然出现不同步,则正确的信息可能会被误判为重放信息而丢弃,而错误的重放信息可能会当作最新信息而接收)

  (2)序号

  通信双方通过消息中的序列号来判断消息的新鲜性

  要求通信双方必须事先协商一个初始序列号,并协商递增方法

   (3)提问——应答

  “现时”──与当前事件有关的一次性随机数N(互不重复即可)

  基本做法──期望从B获得消息的A 事先发给B一个现时N,并要求B应答的消息中包含N或f(N),f是A、B预先约定的简单函数

  原理──A通过B回复的N或f(N)与自己发出是否一致来判定本次消息是不是重放的

  时钟要求──无

  适用性──用于连接性的对话

 

转至:http://blog.sina.com.cn/s/blog_62d82c2f0100i79r.html

分享到:
评论

相关推荐

    基于方向的重放攻击防御机制.docx

    ### 基于方向的重放攻击防御机制 #### 概述 本文旨在探讨一种新型的重放攻击防御策略——基于方向的重放攻击防御机制。重放攻击是一种常见的网络攻击方式,它通过窃取合法用户的通信数据并在适当的时候重新发送,...

    一种融合拟态防御的M2M远程匿名认证方案.pdf

    通过这种方式,方案不仅保护了设备的隐私,还降低了系统遭受中间人攻击、重放攻击等风险。 总的来说,"一种融合拟态防御的M2M远程匿名认证方案"是一项创新性的安全技术研究,它将拟态防御的理论应用到M2M通信的匿名...

    无线入侵防御系统解决方案.rar

    2. 强大的检测能力:涵盖各种攻击类型,如探测攻击、欺骗攻击、重放攻击等。 3. 自动响应:一旦检测到攻击,WIPS可自动采取隔离、阻断等措施。 4. 防御地图:可视化界面显示网络状态,帮助管理员了解风险分布。 5. ...

    基于动态口令的应用层DDoS攻击防御方案

    其次,由于动态口令会自动变化,故方案可抵御复制、重放和暴力破解攻击。第三,通过记录那些不解决难题并不断发送请求的IP地址来识别客户端是否为攻击者,一旦所有攻击者被识别出来后,OTP-DEF屏蔽其IP地址并停止...

    全球GPS定位系统新威胁分析.pdf

    总的来说,全球GPS定位系统面临着新的安全威胁,包括重放攻击,这要求相关领域专家持续研究防御策略,同时也需要普通用户提高对这些潜在威胁的认识,通过学习基础原理和利用开源工具来增强自我保护能力。对于企业和...

    基于高可信体系安全锁协议算法研究

    1. **重放攻击防御**:系统通过在每次通信中使用新的会话密钥,并利用USB安全锁进行身份验证,确保了消息的新鲜性,从而阻止了攻击者通过重播旧消息的方式发起攻击。 2. **中间人攻击防御**:通过使用USB安全锁...

    工业控制网络安全系列之五 SCADA通信协议的漏洞、攻击及应对.pdf

    其次,应用层和数据链路层缺少内置的安全机制,使得攻击者可以通过电子欺骗、非否定攻击、嗅探、数据篡改和重放攻击等手段侵入系统。此外,数据传输层的限制,如有限的带宽和通信介质的不可靠性,也为攻击提供了机会...

    公共云计算环境下用户隐私保护方案.pdf

    此外,dissolver系统具有防止重放攻击的机制,通过命令版本号来检测并拒绝旧的重复命令。然而,对于分布式拒绝服务(DoS)攻击,dissolver则依赖于生命时限机制,当程序达到生命时限,系统会强制断开连接并销毁数据...

    An Efficient and Secure RFID Security Method

    本文提出了一种新型的RFID安全方法,该方法能够有效应对当前RFID系统面临的主要安全挑战,包括不可区分性、前向安全性、重放攻击防御、标签消杀和所有权转移等问题。通过将散列函数与对称密钥密码系统相结合,不仅...

    常见WEB安全漏洞及解决方案

    2. **跨站脚本攻击(XSS)**:XSS允许攻击者在用户浏览器上执行恶意脚本,可能导致会话劫持、cookie盗窃等。防止XSS的方法有:对用户输入进行转义、使用HTTPOnly标记防止JavaScript访问cookies、部署内容安全策略(CSP)...

    深度解析移动应用安全的四大常见问题及解决方案原.docx

    请求防重放攻击可以通过添加时间戳、随机数或流水号来防止,以确保每次请求的独特性。内容防篡改可通过哈希算法和盐值来确保内容的完整性和未被修改。身份防伪装通常采用Token认证和数字签名技术,前者限制Token的...

    一种基于S_Key协议的OTP技术改进方案

    这种机制有效地防止了重放攻击,因为每个口令只使用一次。 然而,S/KEY协议存在小数攻击的隐患。攻击者(Ub)可以截取并篡改服务器发送给用户的Seq,使其减少一个小数值,然后用户使用篡改后的Seq计算口令,这可能...

    基于NFC的移动支付认证密钥协商协议的攻击与解决方案

    基于NFC的移动支付认证密钥协商协议的攻击与解决方案 1. NFC技术概述 近距离通信(Near Field ...(3)研究基于NFC技术的移动支付认证密钥协商协议在实际应用中的安全性,探索新的应用场景和攻击防御机制。

    一种可实用的量子保密查询方案.pdf

    通过对比传统加密方法与量子加密技术的优劣,文章可能还阐述了量子保密查询在防止中间人攻击、防止重放攻击等方面的优势。 总的来说,这篇研究论文不仅对信息安全专业人士,也对关注数据隐私和网络安全的广大读者...

    公共云计算环境下用户隐私保护方案.docx

    - 计时模块:跟踪并控制数据的生命周期,到达时限后自动销毁数据,防止重放攻击和DoS攻击。 - dissolver接口:处理用户指令,防止攻击,并支持新程序注册、用户注册、数据生命时限调整、数据销毁等功能。 2. ...

    最后的防线!高级域渗透攻击的分析与检测.pdf

    - **登录历史**:分析NTLM重放攻击,防止攻击者利用旧的身份验证信息。 - **蜜罐账户**:设置陷阱账户来诱捕攻击者,一旦活动异常,即可快速响应。 - **未知威胁检测**:通过特权升级等异常行为识别新型或未公开的...

    构建安全的无线传感网络(Secure Wireless Sensor Networks)-2016年Springer英文原版,0积分

    数据泄露威胁着用户隐私和数据安全,篡改可能导致错误的决策制定,重放攻击可以被用于欺骗网络节点接受不合法的信息,而中间人攻击可以截取和修改在网络中传输的数据。节点捕获攻击则是一种物理安全威胁,攻击者通过...

Global site tag (gtag.js) - Google Analytics