什麼是重放攻擊與中間人攻擊?

GB/T-0056發表於2020-10-17

重放攻擊又稱為(ReplayAttacks)又稱重播攻擊、回放攻擊或新鮮性攻擊(FreshnessAttacks),是指攻擊者傳送一個目的主機已接收過的包,來達到欺騙系統的目的,主要用於身份認證過程,破壞認證的正確性。

它是一種攻擊型別,這種攻擊會不斷惡意或欺詐性地重複一個有效的資料傳輸,重放攻擊可以由發起者,也可以由攔截並重發該資料的敵方進行。

重放攻擊與cookie

我們監聽http資料傳輸的截獲的敏感資料大多數就是存放在cookie中的資料。其實在web安全中的通過其他方式(非網路監聽)盜取cookie與提交cookie也是一種重放攻擊。

防禦方案——時間戳

“時戳”──代表當前時刻的數

基本思想──A接收一個訊息當且僅當其包含一個對A而言足夠接近當前時刻的時戳

原理──重放的時戳將相對遠離當前時刻

時鐘要求──通訊各方的計算機時鐘保持同步

處理方式──設定大小適當的時間窗(間隔),越大越能包容網路傳輸延時,越小越能防重放攻擊

適用性──用於非連線性的對話(在連線情形下雙方時鐘若偶然出現不同步,則正確的資訊可能會被誤判為重放資訊而丟棄,而錯誤的重放資訊可能會當作最新資訊而接收)

序號

通訊雙方通過訊息中的序列號來判斷訊息的新鮮性。要求通訊雙方必須事先協商一個初始序列號,並協商遞增方法。提問與應答。

“現時”──與當前事件有關的一次性隨機數N(互不重複即可)

基本做法──期望從B獲得訊息的A 事先發給B一個現時N,並要求B應答的訊息中包含N或f(N),f是A、B預先約定的簡單函式

原理──A通過B回覆的N或f(N)與自己發出是否一致來判定本次訊息是不是重放的

時鐘要求──無

適用性──用於連線性的對話

重放攻擊是對協議的攻擊中危害最大、最常見的一種攻擊形式。

 

中間人攻擊

中間人攻擊(Man-in-the-MiddleAttack,簡稱“MITM攻擊”)是一種“間接”的入侵攻擊,這種攻擊模式是通過各種技術手段將受入侵者控制的一臺計算機虛擬放置在網路連線中的兩臺通訊計算機之間,這臺計算機就稱為“中間人”。

然後入侵者把這臺計算機模擬一臺或兩臺原始計算機,使“中間人”能夠與原始計算機建立活動連線並允許其讀取或修改傳遞的資訊,然而兩個原始計算機使用者卻認為他們是在互相通訊。通常,這種“攔截資料——修改資料——傳送資料”的過程就被稱為 “會話劫持”。

防禦手段

對於DNS欺騙,要記得檢查本機的HOSTS檔案,以免被攻擊者加了惡意站點進去;其次要確認自己使用的DNS伺服器ISP提供的

至於區域網內各種各樣的會話劫持(區域網內的代理除外),因為它們都要結合嗅探以及欺騙技術在內的攻擊手段,必須依靠ARP和MAC做基礎,所以網管應該使用交換式網路(通過交換機傳輸)代替共享式網路(通過集線器傳輸),這可以降低被竊聽的機率。

當然要想根除會話劫持,還必須使用靜態ARP、捆綁MAC+IP等方法來限制欺騙,以及採用認證方式的連線等。

重放攻擊和中間人攻擊的聯絡和區別

相同點:

兩種攻擊手段都是採用欺騙的方式

區別:

重放攻擊是攻擊者獲取客戶端傳送給伺服器端的包,不做修改,原封不動的傳送給伺服器用來實現某些功能。中間人攻擊是攻擊者把自己當作客戶端與伺服器端的中間人,客戶端傳送的資訊會被攻擊者擷取然後做一些操作再傳送給伺服器端,伺服器端響應返回的包也會被攻擊者擷取然後再傳送給客戶端

重放攻擊是欺騙伺服器,比如說客戶端傳送給伺服器端一個包的功能是查詢某個資訊,攻擊者攔截到這個包,然後想要查詢這個資訊的時候,把這個包傳送給伺服器,伺服器就會做相應的操作,返回查詢的資訊。中間人攻擊是欺騙雙方。相對於客戶端來說攻擊者是伺服器端,相對於伺服器段來說攻擊者是客戶端,兩邊都欺騙,從而獲取所有的資訊。

相關文章