防重放攻击实现

本文涉及的产品
云解析 DNS,旗舰版 1个月
公共DNS(含HTTPDNS解析),每月1000万次HTTP解析
全局流量管理 GTM,标准版 1个月
简介: 防重放攻击实现

本文为博主原创,未经允许不得转载

1.防重放攻击:请求被攻击者获取,并重新发送给认证服务器,从而达到认证通过的目的。

2。解决方案:

 a. 基于timestamp防止重放攻击

       每次 http 请求时,都添加 timestamp 时间戳的参数,服务端接收到请求时,解析 timestamp 值,并与当前时间进行比较,判断是否超过60s,

  如果超过60s 则丢弃该请求。

 b. 基于nonce值得防重放攻击

    每次http请求时,都添加 一个固定长度的随机数或请求ip加随机数进行hash生成的字符串,服务端在接受到请求的时候,解析请求的nonce值,并将nonce值存于数据库或缓存中,

  当请求时,判断数据库或缓存中是否存在该nonce值,如果存在则丢弃该请求。 此时,使用nonce值,在 http 请求时,nonce值可以保证请求的唯一性。

 c .基于timstamp和nonce值防止重放攻击

      单纯基于 timestamp 进行防重放攻击也会存在风险,如果请求被中间人或是黑客获取,且请求的时间戳与当前时间比较时,仍小于60s 时,此时则

  不能进行防重放攻击。

    单纯使用nonce值时,需要服务端不断地保存nonce值,则会导致数据库保存大量的nonce值,影响效率。

    基于以上两种情况,则将两者结合一起使用,nonce值可以保证请求的唯一性,timestamp可以保证请求的时效性。并将保存于数据库或缓存中的nonce值,

  每隔60s清除一次或将缓存中的nonce值时效时间设置为60s。这样就可以减少nonce值对数据库的压力,提高性能。

 

3. 使用证书(公钥与私钥),timestamp 与nonce值进行防重放与防篡改  

  以上请求中nonce值或时间戳等值,若都使用明文传输,会存在被中间人或黑客截取,再次发起请求的风险。

  很多需要进行防重放攻击的场景则都需要保证很高的安全性,所以在整个过程中,可以使用证书进行数据签名,保证请求不被篡改。

  使用证书的公钥与私钥保证请求参数以及timestamp与nonce值不被篡改的方案有两种:

    第一种方案:(客户端使用公钥对数据加密,服务端私钥解密,校验数据的有效性)

      1.客户端向服务端发起https请求

      2.服务端接受到请求后,生成公钥和私钥,公钥相当于锁,私钥相当于钥匙,只有私钥才能打开公钥的内容

      3.服务端返回客户端公钥。

      4.客户端接受到公钥,并解析公钥的有效性,比如颁发者,到期时间等,如果解析异常,则提示证书错误,并进行证书更新。

        客户端解析公钥ok后,对请求体进行加密(此时可将timestamp与nonce值在请求体中进行传输),并传输给服务端

      5.服务端解析客户端传过来的数据,并进行解析,并找到保存于服务端的私钥,对该请求体进行解密,并解析出timestamp 与

        nonce值,此时判断两个值得有效性,如果在使用服务端私钥进行解密处理异常时,则提示请求非法。


    第二种方案:(客户端使用私钥签名,服务端使用公钥验签,校验数据的有效性)

      1.客户端向服务端发起https请求

      2.服务端接受到请求后,生成公钥和私钥,公钥相当于锁,私钥相当于钥匙,只有私钥才能打开公钥的内容

      3.服务端返回客户端私钥

      4.客户端使用私钥对请求进行签名(签名的格式可以将HTTP请求头与请求体按按照一定格式进行签名:String signStr = header+&+body),

        并使用authorition 字段以请求头的方式,将签名的数据传到服务端

      5.服务端解析对应的请求,解析出请求头与请求body,拼接签名的原始格式:String signStr = header+&+body,服务端并解析出该请求私钥

        对应的公钥。用公钥验签,判断数据是否被篡改,验签通过后,解析出nonce 值与timestamp值,进行防重放的校验


  使用公钥验签与私钥解密的方式可以参考这篇文章:

     RSA 加密,解密,签名,验签

  

 

标签: 高并发

目录
相关文章
|
安全 前端开发 Java
SpringBoot接口如何设计防篡改、防重放攻击
Spring Boot 防篡改、防重放攻击本示例主要内容请求参数防止篡改攻击基于timestamp方案,防止重放攻击使用swagger接口文档自动生成API接口设计API接口由于需要供第三方服务调用,所以必须暴露到外网,并提供了具体请求地址和请求参数,为了防止被别有用心之人获取到真实请求参数后再次发起请求获取信息,需要采取很多安全机制。
4460 0
|
4月前
|
安全 前端开发 Java
SpringBoot接口设计防篡改和防重放攻击
本文介绍了API接口的安全问题及解决方案,包括防止接口参数被篡改和重放攻击的方法。主要措施有:使用HTTPS传输、参数加密、时间戳签名验证等。并通过创建过滤器对请求参数进行签名验证,确保接口的安全性。
292 10
|
安全 PHP 开发者
CSRF 攻击的防范措施
CSRF 攻击的防范措施
|
10月前
|
安全 数据库 数据安全/隐私保护
撞库攻击是什么?如何有效阻止撞库攻击?
通过采取这些防护措施,可以有效降低撞库攻击的成功几率,保护用户的账户和数据安全。
378 0
撞库攻击是什么?如何有效阻止撞库攻击?
XSRF CRFS(跨站请求伪造,单点登录攻击) 特点和原理
概念:跨站请求伪造(英语:Cross-site request forgery),也被称为 one-click attack 或者 session riding,通常缩写为 CSRF 或者 XSRF, 是一种挟制用户在当前已登录的Web应用程序上执行非本意的操作的攻击方法。跟跨网站脚本(XSS)相比,XSS 利用的是用户对指定网站的信任,CSRF 利用的是网站对用户网页浏览器的信任。
XSRF CRFS(跨站请求伪造,单点登录攻击) 特点和原理
|
机器学习/深度学习 安全 程序员
网络安全-跨站请求伪造(CSRF)的原理、攻击及防御
网络安全-跨站请求伪造(CSRF)的原理、攻击及防御
455 0
网络安全-跨站请求伪造(CSRF)的原理、攻击及防御
|
算法 安全 数据安全/隐私保护
|
监控 安全 网络协议
网站防黑客攻击的建议
安全是网站的重要组成部分。在当今互联网信息时代,网站建设是一件非常普遍的事情,黑客的攻击是无所不在。但是网络黑客对网站的攻击让很多企业头疼,所以网站的安全部分要多加注意。企业网站建设的基础是网络,没有网络我们网站建设毫无意义,但对于网络,如果我们不能做好安全保护,会给企业带来不必要的麻烦,那么如何建立更好的网络安全系统呢?今天,SINE安全技术将带您了解这些知识。
199 0
网站防黑客攻击的建议
|
安全 网络安全 数据安全/隐私保护
网络钓鱼这样“防”
所有人都觉得自己不会成为网络钓鱼攻击的受害者,然而,事实果真如此吗? 现如今,网络钓鱼攻击早已被认定为是公司和个人面临的最常见的安全威胁之一,这绝不是空穴来风。
489 0
网络钓鱼这样“防”
|
安全 网络协议
篡改Comcast网站黑客获刑18个月
北京时间9月25日上午消息,据国外媒体报道,两名于两年前篡改美国有线电视运营商Comcast网站的黑客周五被判18个月监禁。  这两名黑客分别是20岁的克里斯多夫·刘易斯(Christopher Lewis)和28岁的迈克尔·内伯尔(Michael Nebel),他们都是电话黑客团伙Kryogeniks的成员,该团伙于2008年5月控制了Comcast.net网站。
1158 0