安全防护 — 请求重放和中间人攻击

1. Https

相信大家都会注意到很多网站的地址栏上会出现一个绿色的小锁。

如果地址栏中出现了这样子的绿色小锁,则表示当前页面是通过HTTPS传递的,只要证书是正确的,那么目前来说可以保证网页内容没有被篡改以及即使第三者截取到了通信内容也无法从密文获得明文。

https 以加密的方式保证了数据传输安全,是不是就真的网络安全了?


2. 重放攻击

重放攻击(Replay Attacks)又称重播攻击、回放攻击或新鲜性攻击(Freshness Attacks) ,是指攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的,主要用于身份认证过程,破坏认证的正确性。它是一种攻击类型,这种攻击会不断恶意或欺诈性地重复一个有效的数据传输,重放攻击可以由发起者,也可以由拦截并重发该数据的敌方进行。攻击者利用网络监听或者其他方式盗取认证凭据,之后再把它重新发给认证服务器。从这个解释上理解,加密可以有效防止会话劫持,但是却防止不了重放攻击。重放攻击任何网络通讯过程中都可能发生。重放攻击是计算机世界黑客常用的攻击方式之一,它的书面定义对不了解密码学的人来说比较抽象。


3. 重放攻击 — 登录例子

  • 常规流程
    1.前端web页面用户输入账号、密码,点击登录。
    2.请求提交之前,web端首先通过客户端脚本如javascript对密码原文进行md5加密。
    3.提交账号、md5之后的密码
    4.请求提交至后端,验证账号与密码是否与数据库中的一致,一致则认为登录成功,反之失败。

  • 上述例子有什么问题呢?
    上述流程看似安全,认为传输过程中的密码是md5之后的,即使被监听截取到,由于md5的不可逆性,密码明文也不会泄露。其实不然!监听者无需解密出密码明文即可登录!
    监听者只需将监听到的url (如: http://**/login.do?method=login&password=md5之后的密码&userid=登录账号)重放一下,即可冒充你的身份登录系统。

  • 稍微安全点的方式
    1.进入登陆页面时,生成一个随机码(称之为盐值),在客户端页面和session中各保存一份。
    2.客户端提交登录请求时,将md5之后的密码与该随机码拼接后,再次执行md5,然后提交(提交的密码=md5(md5(密码明文)+随机码))。
    3.后端接收到登录请求后,将从数据库中查询出的密码与session中的随机码拼接后,md5运算,然后与前端传递的结果进行比较。

  • 更进一步
    考虑到密码输入的方便性,好多用户的密码都设置的很短,并且不够复杂,往往是6位数字字母组合,这样的密码md5之后保存到数据库,一旦数据库数据泄露,简单密码的md5结果很容易通过暴力破解的方式给解密出来,何况md5出现了这么多年,可能已经有不少字典了!同时为了方便用户登录的方便性,我们的系统一般不可能要求用户设置很长、很复杂的密码!怎么办?

加固定盐值。

  • 改进后的步骤
    1.系统设置一个固定的盐值,该盐值最好足够复杂,如:1qaz2wsx3edc4rfv!@#$%^&qqtrtRTWDFHAJBFHAGFUAHKJFHAJHFJHAJWRFA
    2.用户注册、修改密码时,将用户的原始密码与我们的固定盐值拼接,然后做md5运算。
    3.传递至后端,保存进数据库(数据库中保存的密码是用户的原始密码拼接固定盐值后,md5
    运算后的结果)。
    4.登录时,将用户的原始密码与我们的固定盐值进行拼接,然后做md5运算,运算后的结果再
    拼接上我们的随机码,再次md5运算,然后提交。
    5.后端接收到登录请求后,将从数据库中查询出的密码与session中的随机码拼接后,md5运算,
    然后与前端传递的结果进行比较。

  • 再进一步
    1.加登录验证码,可预防人为地暴力登录破解
    2.账户锁定,如果用户密码输入错误次数达到一定量后(如6次),则可以锁定该账号
    3.时间戳+随机参数


4. 中间人攻击

中间人攻击(Man In The Middle Attack,简称MITM),是指攻击者与原本通信的两个实体分别建立通信,并交换攻击者所收到的数据,让原本通信的两个实体误以为自己在一条加密的信道中和对方直接对话,但其实整个对话过程都直接受到攻击者的控制,攻击者可以随意增加、删除、修改通信的内容。

一般来说,加密协议都会加入一些特殊的方法来实现通信双方的互相认证,以避免中间人攻击。比如HTTPS中就使用证书机制来防止中间人攻击。


如果觉得有收获就点个赞吧,更多知识,请点击关注查看我的主页信息哦~

你可能感兴趣的:(安全防护 — 请求重放和中间人攻击)