重放攻擊

重放攻擊

重放攻擊(Replay Attacks)又稱重播攻擊、回放攻擊,是指攻擊者傳送一個目的主機已接收過的包,來達到欺騙系統的目的,主要用於身份認證過程,破壞認證的正確性。重放攻擊可以由發起者,也可以由攔截並重發該數據的敵方進行。攻擊者利用網路監聽或者其他方式盜取認證憑據,之後再把它重新發給認證伺服器。重放攻擊在任何網路通過程中都可能發生,是計算機世界黑客常用的攻擊方式之一。

基本介紹

  • 中文名:重放攻擊
  • 外文名:Replay Attacks
  • 別稱:重播攻擊、回放攻擊等
  • 類型:計算機術語
原理,類型,防禦方案,作用,

原理

重放攻擊的基本原理就是把以前竊聽到的數據原封不動地重新傳送給接收方。很多時候,網路上傳輸的數據是加密過的,此時竊聽者無法得到數據的準確意義。但如果他知道這些數據的作用,就可以在不知道數據內容的情況下通過再次傳送這些數據達到愚弄接收端的目的。例如,有的系統會將鑑別信息進行簡單加密後進行傳輸,這時攻擊者雖然無法竊聽密碼,但他們卻可以首先截取加密後的口令然後將其重放,從而利用這種方式進行有效的攻擊。再比如,假設網上存款系統中,一條訊息表示用戶支取了一筆存款,攻擊者完全可以多次傳送這條訊息而偷竊存款。

類型

1.根據重放訊息的接收方與訊息的原定接收方的關係,重放攻擊可分為3種:
第一種是直接重放,即重放給原來的驗證端,直接重放的傳送方和接收方均不變。
第二種是反向重放,將原本發給接收方的訊息反向重放給傳送方。
第三種是第三方重放,將訊息重放給域內的其他驗證端。
2.基於重放法發生在什麼回合,可以將重放攻擊分為兩類:
(1)在當前回合外攻擊中,重放的訊息來自協定當前回合之外,因此至少涉及協定的兩個回合運行,可以並發也可以順序地實現。
①交錯攻擊需要兩回合或多回契約時執行協定,著名的例子是Lowe對NSPK協定的攻擊。
②經典重放也涉及當前回合外執行協定,但不要求同時執行協定。攻擊者存儲在前面的回合中所傳送的訊息,並抓住機會重放它們,對協定的當前回合進行攻擊。Denning和Sacco對NSSK協定的攻擊,就是經典重放的一個著名例子。
(2)在當前回合內攻擊中,重放的訊息來自協定當前回合。
3.考查攻擊者對訊息重定向,這種分類法稱為目的地分類法。分類如下。
(1)偏轉重放攻擊:重放訊息重新定向,傳送給不同於原接收者的第三方。這種情形可進一步分為如下子類:
①重放訊息重定向,傳送給原傳送者,稱為反射重放攻擊。
②重放訊息重定向,傳送給第三方,即不同於原傳送者和原接收方的第三方。
(2)攻擊者通過延時的方法(可能涉及不同的協定回合),將訊息傳送給目的地,稱為直接重放攻擊。

防禦方案

(1)加隨機數。該方法優點是認證雙方不需要時間同步,雙方記住使用過的隨機數,如發現報文中有以前使用過的隨機數,就認為是重放攻擊。缺點是需要額外保存使用過的隨機數,若記錄的時間段較長,則保存和查詢的開銷較大。
(2)時間戳。該方法優點是不用額外保存其他信息。缺點是認證雙方需要準確的時間同步,同步越好,受攻擊的可能性就越小。但當系統很龐大,跨越的區域較廣時,要做到精確的時間同步並不是很容易。
(3)加流水號。就是雙方在報文中添加一個逐步遞增的整數,只要接收到一個不連續的流水號報文(太大或太小),就認定有重放威脅。該方法優點是不需要時間同步,保存的信息量比隨機數方式小。缺點是一旦攻擊者對報文解密成功,就可以獲得流水號,從而每次將流水號遞增欺騙認證端。
在實際中,常將方法(1)和方法(2)組合使用,這樣就只需保存某個很短時間段內的所有隨機數,而且時間戳的同步也不需要太精確。
對付重放攻擊除了使用本以上方法外,還可以使用挑戰一應答機制和一次性口令機制,而且似乎後面兩種方法在實際中使用得更廣泛。

作用

重放攻擊的主要作用如下:
· 巧妙實現了信息注入,不需要了解、分析通信協定
· 實現了流量攻擊,即通過額外增加的數據流影響正常數據流的傳輸時延,耗用通信鏈路頻寬
· 實現了可能的差錯攻擊,一般的鏈路通信協定都實現流量控制功能,通過數據流重放,很可能會干擾正常的流量控制視窗和數據幀的傳送(應答)序列號,導致數據重傳或誤收。

熱門詞條

聯絡我們