MAC攻击及缺陷

简介: MAC攻击及缺陷

MAC攻击及缺陷



前面我们在讲HMAC的时候简单讲过了什么是MAC消息认证码。


简单点说MAC(Message Authentication Code)是一种确认完整性并进行认证的技术,取三个单词的首字母,简称MAC。它是一种与密钥相关联的函数。 HMAC就是MAC的一种实现。


MAC有好几种实现方式


  • 使用单向散列函数实现
    比如HMAC。
  • 使用分组密码实现
    使用AES之类的分组密码可以实现消息认证码。关于分组密码的详细内容,后面我们会做详细说明。
  • 其他实现


其他实现方法如:流密码和公钥密码等。


对MAC的攻击


虽然MAC可以同时验证消息的完整性和来源,但是仍然有多种攻击方式。


重放攻击


什么是重放攻击?顾名思义,重放攻击就是将之前的信息或者通信再次请求。我们举个例子。


  1. 小明跟小刚在做借款通信,但是这个通信被小红监听到了。


  1. 小明向小刚发起借款100元,在MAC中假设小明和小刚共享了密钥,小明通过密钥根据请求消息计算出了MAC,并将MAC和消息一起发送给小刚。


  1. 小刚收到了消息和MAC,根据自己存储的密钥计算出MAC,将整个MAC和收到的MAC做对比,如果两个MAC相等,那么小刚就知道这个是小明发起的合法请求,于是做出借款100元的操作。


  1. 因为小红监听到了小明跟小刚的通信,所以小红获取到了请求消息和生成的MAC,并保持起来。


  1. 小红将第4步收到的消息和MAC再次发送给小刚。


  1. 小刚收到消息和MAC后,验证发现MAC是正确的值,然后再次出借100元。


  1. 重复5,6的步骤。


有上面的具体例子可以看出,只要监听者能够拿到消息和MAC值,既可实现重放攻击。


重放攻击的防护


  • 制定唯一的序号
    在每次消息中,添加一个唯一的序号,序号递增,这样计算出来的MAC每次都是不一样的,即使能够拿到消息和MAC,在第二次重放的时候,由于消息和MAC都应该发送变化,从而使重放攻击失效。


  • 时间戳
    在消息里面包含了当前的时间,在服务器校验的时候去检查这个时间戳,如果相隔时间很短的话即认可这个消息。这里会有个双方时钟同步的问题,同时要预留一个间隔时间区间。如果在这个时间区间内发生了重放,还是会攻击成功。


  • 随机数nonce
    在双方通信之前,服务器先发送一个随机数给发送者,发送者在消息中包含这个随机数,并计算MAC值。因为每次请求的随机数都会变化,所以重发MAC攻击不成立。但是会增加额外的通信请求成本。


密钥推测攻击


密钥推测攻击实际上是一种暴力破解的方法,即通过MAC来反向推导出密钥。这就需要我们的MAC算法具有很好的抗暴力破解性。


MAC算法的缺陷


MAC算法的关键是发送者和接受者之间共享密钥,从而实现对消息完整性和认证的确认。但是MAC算法不能解决”第三方证明“ 和 ”防止否认“ 的问题。


第三方证明


假如小明给小刚发送了消息,小刚想向第三方机构证明这条消息确实是小明发出来的,但是MAC无法做到。


因为MAC是通过小明和小刚共享的密钥生成出来的,所以第三方机构只能确认这个MAC是由共享密钥生成的,但是不能确定是小明生成的还是小刚自己生成的。


防止否认


假如小明给小刚发送了消息,小刚收到消息之后做MAC验证,通过后知道消息是小明发出来的。


但是小明完全可以否认自己发送了这条消息,因为小刚拥有同样的密钥,可以伪造出同样的消息出来。


所以MAC算法无法做到防止否认。


相关文章
|
2月前
|
缓存 安全 Linux
使用macof发起MAC地址泛洪攻击
使用macof发起MAC地址泛洪攻击
|
2月前
|
缓存 安全 Linux
使用macof发起MAC地址泛洪攻击
使用macof发起MAC地址泛洪攻击
|
移动开发 安全 Windows
Win7和Mac及HTML5将成黑客2011年攻击重点
据国外媒体报道,根据安全供应商Panda安全的调查显示,随着黑客主义(hactivism)和国家攻击行为的继续发展,2011年以Windows 7,Mac和HTML5为目标的攻击可能让信息安全专业人士手忙脚乱。
749 0
|
Web App开发 安全 Java
Mac OS X现漏洞 苹果称是Java导致恶意攻击
Mac OS X向来对自己的安全性十分满意,很多Mac OS X的用户压根没有安装任何的反病毒等安全软件。今日据国外媒体报道,Mac OS X爆出重大安全漏洞,未来的几个月内所有的Mac OS X用户都有可能受到此漏洞威胁。
672 0