http重放攻击,重放攻击的定义是什么?

用户投稿 22 0

关于“php_重放攻击”的问题,小编就整理了【3】个相关介绍“php_重放攻击”的解答:

重放攻击的定义是什么?

重放攻击(Replay Attacks)又称重播攻击、回放攻击,是指攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的,主要用于身份认证过程,破坏认证的正确性。

重放攻击可以由发起者,也可以由拦截并重发该数据的敌方进行。攻击者利用网络监听或者其他方式盗取认证凭据,之后再把它重新发给认证服务器。重放攻击在任何网络通信[6]过程中都可能发生,是计算机世界黑客常用的攻击方式之一。

重放攻击如何防护?

重放攻击入侵者从网络上截取主机A发送给主机B的报文,并把由A加密的报文发送给B,使主机B误以为入侵者就是主机A,然后主机B向伪装成A的入侵者发送应当发送给A的报文。

防御手段防止重放攻击的方法是使用不重数1. 加随机数

该方法优点是认证双方不需要时间同步,双方记住使用过的随机数,如发现报文中有以前使用过的随机数,就认为是重放攻击。

缺点是需要额外保存使用过的随机数,若记录的时间段较长,则保存和查询的开销较大。

2. 加时间戳

该方法优点是不用额外保存其他信息。缺点是认证双方需要准确的时间同步,同步越好,受攻击的可能性就越小。

但当系统很庞大,跨越的区域较广时,要做到精确的时间同步并不是很容易。

3. 加流水号

就是双方在报文中添加一个逐步递增的整数,只要接收到一个不连续的流水号报文(太大或太小),就认定有重放威胁。

该方法优点是不需要时间同步,保存的信息量比随机数方式小。缺点是一旦攻击者对报文解密成功,就可以获得流水号,从而每次将流水号递增欺骗认证端。

在实际中,常将方法(1)和方法(2)组合使用,这样就只需保存某个很短时间段内的所有随机数,而且时间戳的同步也不需要太精确。

对付重放攻击除了使用本以上方法外,还可以使用挑战一应答机制和一次性口令机制,而且似乎后面两种方法在实际中使用得更广泛。

防止重放攻击的三种方法是?

攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B。通过截取以前的合法记录,重新加入一个连接,叫做重放攻击。为防止这种情况,可以采用加入时间戳的办法。

到此,以上就是小编对于“php_重放攻击”的问题就介绍到这了,希望介绍关于“php_重放攻击”的【3】点解答对大家有用。

抱歉,评论功能暂时关闭!