在线咨询
eetop公众号 创芯大讲堂 创芯人才网
切换到宽版

EETOP 创芯网论坛 (原名:电子顶级开发网)

手机号码,快捷登录

手机号码,快捷登录

找回密码

  登录   注册  

快捷导航
搜帖子
查看: 6830|回复: 23

[原创] 线路重放与防御

[复制链接]
发表于 2021-11-1 15:26:20 | 显示全部楼层 |阅读模式

马上注册,结交更多好友,享用更多功能,让你轻松玩转社区。

您需要 登录 才可以下载或查看,没有账号?注册

x
重放攻击
重放攻击又称为(Replay Attacks)又称重播攻击、回放攻击或新鲜性攻击(Freshness Attacks),是指攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的,主要用于身份认证过程,破坏认证的正确性。
它是一种攻击类型,这种攻击会不断恶意或欺诈性地重复一个有效的数据传输,重放攻击可以由发起者,也可以由拦截并重发该数据的攻击方进行。重放攻击者获取一端主机发送给另一端主机的数据包,不做修改,原封不动的发送给另一端主机用来实现某些功能。
重放攻击主要是欺骗一端主机,比如说客户端发送给服务器端一个包的功能是查询某个信息,攻击者拦截到这个包,然后想要查询这个信息的时候,把这个包发送给服务器,服务器就会做相应的操作,返回查询的信息。中间人攻击是欺骗双方。相对于客户端来说攻击者是服务器端,相对于服务器端来说攻击者是客户端,两边都欺骗,从而获取所有的信息。
防御手段:防止重放攻击的方法是使用不重数。
1、外挂加密芯片
使用加密芯片内部的加密算法加上一些随机数据参与加密运算,能保证线路上传输的数据为密文并且每次均不相同,对方必须有密钥才能分析出数据的规律。而加密芯片能够防止密钥的泄露从而保证数据的安全。
2加时间戳
该方法优点是不用额外保存其他信息。缺点是认证双方需要准确的时间同步,同步越好,受攻击的可能性就越小。但当系统很庞大,跨越的区域较广时,要做到精确的时间同步并不是很容易。
3加流水号
就是双方在报文中添加一个逐步递增的整数,只要接收到一个不连续的流水号报文(太大或太小),就认定有重放威胁。该方法优点是不需要时间同步,保存的信息量比随机数方式小。缺点是一旦攻击者对报文解密成功,就可以获得流水号,从而每次将流水号递增欺骗认证端。


发表于 2021-11-3 15:15:59 | 显示全部楼层
使用加密芯片这种防御手段不错,加密芯片哪家比较好呢?
头像被屏蔽
发表于 2021-11-3 16:25:41 | 显示全部楼层
提示: 作者被禁止或删除 内容自动屏蔽
发表于 2021-11-4 09:15:09 | 显示全部楼层
随机数方式是加密芯片生成随机数的吗?
发表于 2021-11-4 09:21:24 | 显示全部楼层
凌科芯安的产品开发起来是不是很复杂?听说算法移植是他们的特色
头像被屏蔽
发表于 2021-11-4 11:35:57 | 显示全部楼层
提示: 作者被禁止或删除 内容自动屏蔽
发表于 2021-11-4 17:14:17 | 显示全部楼层
随机数也是可以被攻击者拦截的,这个怎么防止重放攻击的呢?
发表于 2021-11-4 20:49:08 | 显示全部楼层


11199124 发表于 2021-11-4 17:14
随机数也是可以被攻击者拦截的,这个怎么防止重放攻击的呢?


当然矛和盾是一种存在的,有可能该值刚好又一次的分配给了该用户,可能会重放攻击成功,但这个概率在科学计算上可以被视为0,而且随着随机数的位数的提高,概率会不断降低。
发表于 2021-11-5 15:52:42 | 显示全部楼层
还有其他方法能防御重放吗
发表于 2021-11-5 15:56:21 | 显示全部楼层
加密芯片如何防止密钥泄露?
您需要登录后才可以回帖 登录 | 注册

本版积分规则

关闭

站长推荐 上一条 /2 下一条


小黑屋| 手机版| 关于我们| 联系我们| 在线咨询| 隐私声明| EETOP 创芯网
( 京ICP备:10050787号 京公网安备:11010502037710 )

GMT+8, 2024-11-24 19:42 , Processed in 0.024439 second(s), 6 queries , Gzip On, Redis On.

eetop公众号 创芯大讲堂 创芯人才网
快速回复 返回顶部 返回列表