基於timestamp和nonce的防重放攻擊
以前總是通過timestamp來防止重放攻擊,但是這樣並不能保證每次請求都是一次性的。今天看到了一篇文章介紹的通過nonce(Number used once)來保證一次有效,感覺兩者結合一下,就能達到一個非常好的效果了。
重放攻擊是計算機世界黑客常用的攻擊方式之一,所謂重放攻擊就是攻擊者傳送一個目的主機已接收過的包,來達到欺騙系統的目的,主要用於身份認證過程。
首先要明確一個事情,重放攻擊是二次請求,黑客通過抓包獲取到了請求的HTTP報文,然後黑客自己編寫了一個類似的HTTP請求,傳送給伺服器。也就是說伺服器處理了兩個請求,先處理了正常的HTTP請求,然後又處理了黑客傳送的篡改過的HTTP請求。
基於timestamp的方案
每次HTTP請求,都需要加上timestamp引數,然後把timestamp和其他引數一起進行數字簽名。因為一次正常的HTTP請求,從發出到達伺服器一般都不會超過60s,所以伺服器收到HTTP請求之後,首先判斷時間戳引數與當前時間相比較,是否超過了60s,如果超過了則認為是非法的請求。
假如黑客通過抓包得到了我們的請求url: http://koastal.site/index/Info?uid=ZX07&stime=1480862753&sign=80b886d71449cb33355d017893720666
1 2 |
|
一般情況下,黑客從抓包重放請求耗時遠遠超過了60s,所以此時請求中的stime引數已經失效了。
如果黑客修改stime引數為當前的時間戳,則sign引數對應的數字簽名就會失效,因為黑客不知道token值,沒有辦法生成新的數字簽名。
但這種方式的漏洞也是顯而易見的,如果在60s之後進行重放攻擊,那就沒辦法了,所以這種方式不能保證請求僅一次有效。
基於nonce的方案
nonce的意思是僅一次有效的隨機字串,要求每次請求時,該引數要保證不同,所以該引數一般與時間戳有關,我們這裡為了方便起見,直接使用時間戳的16進位制,實際使用時可以加上客戶端的ip地址,mac地址等資訊做個雜湊之後,作為nonce引數。
我們將每次請求的nonce引數儲存到一個“集合”中,可以json格式儲存到資料庫或快取中。
每次處理HTTP請求時,首先判斷該請求的nonce引數是否在該“集合”中,如果存在則認為是非法請求。
假如黑客通過抓包得到了我們的請求url: http://koastal.site/index/Info?uid=ZX07&nonce=58442c21&sign=80b886d71449cb33355d017893720666
其中:
1 2 |
|
nonce引數在首次請求時,已經被儲存到了伺服器上的“集合”中,再次傳送請求會被識別並拒絕。
nonce引數作為數字簽名的一部分,是無法篡改的,因為黑客不清楚token,所以不能生成新的sign。
這種方式也有很大的問題,那就是儲存nonce引數的“集合”會越來越大,驗證nonce是否存在“集合”中的耗時會越來越長。我們不能讓nonce“集合”無限大,所以需要定期清理該“集合”,但是一旦該“集合”被清理,我們就無法驗證被清理了的nonce引數了。也就是說,假設該“集合”平均1天清理一次的話,我們抓取到的該url,雖然當時無法進行重放攻擊,但是我們還是可以每隔一天進行一次重放攻擊的。而且儲存24小時內,所有請求的“nonce”引數,也是一筆不小的開銷。
基於timestamp和nonce的方案
那我們如果同時使用timestamp和nonce引數呢?
nonce的一次性可以解決timestamp引數60s的問題,timestamp可以解決nonce引數“集合”越來越大的問題。
我們在timestamp方案的基礎上,加上nonce引數,因為timstamp引數對於超過60s的請求,都認為非法請求,所以我們只需要儲存60s的nonce引數的“集合”即可。
假如黑客通過抓包得到了我們的請求url: http://koastal.site/index/Info?uid=ZX07&stime=1480862753&nonce=58442c21&sign=80b886d71449cb33355d017893720666
其中:
1 2 |
|
如果在60s內,重放該HTTP請求,因為nonce引數已經在首次請求的時候被記錄在伺服器的nonce引數“集合”中,所以會被判斷為非法請求。超過60s之後,stime引數就會失效,此時因為黑客不清楚token的值,所以無法重新生成簽名。
綜上,我們認為一次正常的HTTP請求傳送不會超過60s,在60s之內的重放攻擊可以由nonce引數保證,超過60s的重放攻擊可以由stime引數保證。
因為nonce引數只會在60s之內起作用,所以只需要儲存60s之內的nonce引數即可。
我們並不一定要每個60s去清理該nonce引數的集合,只需要在新的nonce到來時,判斷nonce集合最後一次修改時間,超過60s的話,就清空該集合,存放新的nonce引數集合。其實nonce引數集合可以存放的時間更久一些,但是最少是60s。
驗證流程:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 |
|
相關文章
- API設計中防重放攻擊API
- Spring Boot介面如何設計防篡改、防重放攻擊Spring Boot
- DDoS攻擊、CC攻擊的攻擊方式和防禦方法
- 什麼是重放攻擊與中間人攻擊?
- 開放API閘道器實踐(二) —— 重放攻擊及防禦API
- API的防篡改和防重放機制API
- Web安全防範-----防止重放攻擊Web
- 如何有效防禦DDoS攻擊和CC攻擊?
- 淺談基於 NTP 的反射和放大攻擊反射
- 《2021 DDoS攻擊態勢報告》解讀 | 基於威脅情報的DDoS攻擊防護
- 跨域攻擊分析和防禦(中)跨域
- 反射型 DDoS 攻擊的原理和防範措施反射
- 什麼是資料中毒?如何防範攻擊者的AI和ML攻擊?AI
- JWT+ASP.NET MVC 時間戳防止重放攻擊JWTASP.NETMVC時間戳
- 基於WPAD的中間人攻擊
- 3、攻擊防範
- DDOS 攻擊的防範教程
- 【網路安全】如何有效地防禦DDOS攻擊和CC攻擊?
- CC攻擊的危害有哪些?如何防範CC攻擊?
- 《2021 DDoS攻擊態勢報告》解讀 | 基於威脅情報的DDoS攻擊防護[綠盟諮詢]
- XXE攻擊攻擊原理是什麼?如何防禦XXE攻擊?
- 釣魚攻擊防不勝防,該如何預防網路釣魚攻擊?
- 攻擊面管理預防網路攻擊原理?
- DDOS和CC攻擊該如何有效防禦
- CC攻擊的原理是什麼?如何防禦CC攻擊?
- DDoS攻擊的危害是什麼?如何防禦DDoS攻擊?
- React 防注入攻擊 XSS攻擊 (放心大膽的用吧)React
- 基於TCP反射DDoS攻擊分析TCP反射
- 綜述論文:對抗攻擊的12種攻擊方法和15種防禦方法
- 高防伺服器主要防禦的攻擊伺服器
- CSRF攻擊與防禦
- CSRF 攻擊與防禦
- csrf攻擊與防範
- WEB攻擊與防禦Web
- 什麼是CSRF攻擊?如何防禦CSRF攻擊?
- 什麼是SSRF攻擊?如何防禦SSRF攻擊?
- 什麼是DDoS攻擊?如何防範DDoS攻擊?
- 伺服器為什麼經常被攻擊?DDoS攻擊和防禦介紹伺服器