2023年信息安全工程師真題考點(diǎn):重放攻擊防御手段
重放攻擊的幾個(gè)防御手段:
1、加隨機(jī)數(shù):該方法優(yōu)點(diǎn)是認(rèn)證雙方不需要時(shí)間同步,雙方記住使用過(guò)的隨機(jī)數(shù),如發(fā)現(xiàn)報(bào)文中有以前使用過(guò)的隨機(jī)數(shù),就認(rèn)為是重放攻擊。缺點(diǎn)是需要額外保存使用過(guò)的隨機(jī)數(shù),若記錄的時(shí)間段較長(zhǎng),則保存和查詢的開(kāi)銷較大。
2、加時(shí)間戳:該方法優(yōu)點(diǎn)是不用額外保存其他信息。缺點(diǎn)是認(rèn)證雙方需要準(zhǔn)確的時(shí)間同步,同步越好,受攻擊的可能性就越小。但當(dāng)系統(tǒng)很龐大,跨越的區(qū)域較廣時(shí),要做到精確的時(shí)間同步并不是很容易。
3、加流水號(hào):就是雙方在報(bào)文中添加一個(gè)逐步遞增的整數(shù),只要接收到一個(gè)不連續(xù)的流水號(hào)報(bào)文(太大或太小),就認(rèn)定有重放威脅。該方法優(yōu)點(diǎn)是不需要時(shí)間同步,保存的信息量比隨機(jī)數(shù)方式小。缺點(diǎn)是一旦攻擊者對(duì)報(bào)文解密成功,就可以獲得流水號(hào),從而每次將流水號(hào)遞增欺騙認(rèn)證端。
4、Https防重放攻擊:對(duì)于https,每個(gè)socket連接都會(huì)驗(yàn)證證書(shū),交換密鑰。攻擊者截獲請(qǐng)求,重新發(fā)送,因?yàn)閟ocket不同,密鑰也不同,后臺(tái)解密后是一堆亂碼,所以https本身就是防止重放攻擊的,除非能復(fù)制socket,或者進(jìn)行中間人攻擊。
對(duì)付重放攻擊除了使用本以上方法外,還可以使用挑戰(zhàn)一應(yīng)答機(jī)制和一次性口令機(jī)制,而且似乎后面兩種方法在實(shí)際中使用得更廣泛。
注:Nonce是Number used once的縮寫(xiě), Nonce是一個(gè)只被使用一次的任意或非重復(fù)的隨機(jī)教值,它與時(shí)間戳、序號(hào)都是能夠預(yù)防重放攻擊的。明文填充方式不能抵御重放攻擊。
歷年信息安全工程師信息資產(chǎn)知識(shí)真題:
重放攻擊是指攻擊者發(fā)送一個(gè)目的主機(jī)已接收過(guò)的包,來(lái)達(dá)到欺騙系統(tǒng)的目的。下列技術(shù)中,不能抵御重放攻擊的是().
A.序號(hào)
B.明文填充
C.時(shí)間戳
D.Nonce
信管網(wǎng)參考答案:B
更多試題:http://www.ichunya.com/exam/6_5_1.html
點(diǎn)擊查看:2023年信息安全工程師真題考點(diǎn)匯總
信管網(wǎng)訂閱號(hào)
信管網(wǎng)視頻號(hào)
信管網(wǎng)抖音號(hào)
溫馨提示:因考試政策、內(nèi)容不斷變化與調(diào)整,信管網(wǎng)網(wǎng)站提供的以上信息僅供參考,如有異議,請(qǐng)以權(quán)威部門(mén)公布的內(nèi)容為準(zhǔn)!
信管網(wǎng)致力于為廣大信管從業(yè)人員、愛(ài)好者、大學(xué)生提供專業(yè)、高質(zhì)量的課程和服務(wù),解決其考試證書(shū)、技能提升和就業(yè)的需求。
信管網(wǎng)軟考課程由信管網(wǎng)依托10年專業(yè)軟考教研傾力打造,教材和資料參編作者和資深講師坐鎮(zhèn),通過(guò)深研歷年考試出題規(guī)律與考試大綱,深挖核心知識(shí)與高頻考點(diǎn),為學(xué)員考試保駕護(hù)航。面授、直播&錄播,多種班型靈活學(xué)習(xí),滿足不同學(xué)員考證需求,降低課程學(xué)習(xí)難度,使學(xué)習(xí)效果事半功倍。
發(fā)表評(píng)論 查看完整評(píng)論 | |