重放攻击

什么是重放攻击(Reply attack)

重放攻击,也称为回放攻击,是一种网络攻击方式。是指攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的。重放攻击是一种中间人攻击。重放攻击是非常常见的,因为在拦截了来自网络的传输后,黑客不需要专门的专业知识来解密信息。

重放攻击不仅限于信用卡交易,还可以采取多种形式,诈骗者可以通过有效的重放攻击来模仿真实用户并完成任何欺诈行为。

重放攻击的工作原理

  1. 数据截获:攻击者首先截获网络上的数据传输,这可能包括登录凭据、令牌、或其他敏感信息。
  2. 数据复制:攻击者将截获的数据复制并保留下来。
  3. 数据重放:攻击者在未来的某个时间点,将这些复制的数据重新发送到原始服务器或另一个服务器,尝试模仿原始的合法用户。

如何防御重放攻击

  • 使用一次性密码:防止重放攻击可以通过一次性密码和其他基于用户交互的保护,例如使用 CAPTCHA、验证密码、使用双因素身份验证 (2FA)等。
  • 序列号:每个消息包含一个唯一序列号,服务器检查序列号以确保每个消息只被接受一次。
    和防 CSRF 一样。
  • 双因素认证:增加认证步骤,即使攻击者截获了登录信息,没有第二因素也无法成功认证。
  • 加流水号:双方在报文中添加一个逐步递增的整数,只要接收到一个不连续的流水号报文(太大或太小),就认定有重放威胁。缺点是一旦攻击者对报文解密成功,就可以获得流水号,从而每次将流水号递增欺骗认证端。
  • 时间戳:在消息中加入时间戳,服务器接收到消息后检查时间戳,如果消息发送时间与接收时间差距过大,则判定为无效。
  • 加密和哈希技术:使用加密技术保护数据传输的安全,使用哈希和签名验证数据的完整性和来源。
  • Https防重放攻击:对于https,每个socket连接都会验证证书,交换密钥。攻击者截获请求,重新发送,因为socket不同,密钥也不同,后台解密后是一堆乱码,所以https本身就是防止重放攻击的,除非能复制socket,或者进行中间人攻击。

重放攻击的防御需要在系统设计初期就考虑到,确保所有敏感数据的传输都采用适当的安全措施。通过这些技术手段,可以显著降低重放攻击的风险。

使用一次性密码(OTP)

一次性密码是预防重放攻击的有效工具。OTP在每次认证尝试后都会失效,确保即使攻击者截获了密码,也无法再次使用。实现OTP的方式有多种,其中包括基于时间的一次性密码(TOTP)和基于事件的一次性密码(HOTP)。这些密码通常由认证应用如Google Authenticator生成,或通过短信和邮件发送给用户。使用OTP,即使攻击者能够截获用户的静态密码,他们也无法通过缺少一次性密码的重放来完成认证过程。

时间戳

在数据传输中加入时间戳是另一种防止重放攻击的策略。时间戳可以保证数据包的新鲜度,因为它记录了数据包生成的具体时间。服务器在接收到数据包时会检查时间戳,如果该时间戳与当前时间的差异超出预设的容许范围(例如几分钟),则认为该数据包是旧的或被重放的,从而拒绝接受。这种方法需要服务器和客户端之间的时钟同步。

序列号

序列号是防止重放攻击的另一种机制,每个消息包括一个唯一的序列号。服务器根据收到的序列号记录和验证每个请求,确保每个序列号只被接受一次。这样,即使攻击者重放之前的请求,由于序列号已经在服务器端注册过,该请求会被识别为重复的并被拒绝。

双因素认证

双因素认证(2FA)增加了一个额外的验证步骤,通常是某物你知道(密码)和某物你拥有(手机、安全令牌)。即使攻击者获取了用户的密码,没有第二个因素他们也无法完成登录。2FA显著增强了账户安全,降低了即使在密码被盗用时账户被破坏的风险。

加密和哈希技术

使用加密技术可以保护数据传输中的数据不被未授权访问和修改。SSL/TLS等协议为数据传输提供了端到端加密。此外,可以通过对传输的数据进行哈希处理并加上数字签名来确保数据的完整性和验证数据来源的合法性。这些技术保证即使数据被截获,攻击者也无法修改或未经授权地重新发送。

Reference


重放攻击
https://flepeng.github.io/081-security-重放攻击/
作者
Lepeng
发布于
2021年3月8日
许可协议