【问题标题】:How does HTTPS prevent replay attacks?HTTPS 如何防止重放攻击?
【发布时间】:2015-03-01 10:43:16
【问题描述】:

当发起 HTTPS 会话时,会生成一个随机数来创建交换密钥(或类似的东西)。我不明白这是如何防止重放攻击的。

为什么攻击者不能重复真实客户端发出的所有请求?

This answer claims it isn't possible,而this answer claims the opposite。除非涉及随机数,否则我看不出攻击怎么可能发生。

【问题讨论】:

  • 因为请求没有意义,基于不同的随机种子?
  • @TZHX 为什么我攻击者不能发送嗅探到的加密 cookie 并连接?对方怎么会知道我还没有“连接”? (我知道我的理解是错误的,所以请知道这些问题只是为了增加我的理解,而不是暗示这些问题的前提是正确的)

标签: https man-in-the-middle replay


【解决方案1】:

答案就在这里,感谢@Emirikol:https://softwareengineering.stackexchange.com/a/194668/245162

HTTPS 足以保护服务器免受重放攻击(同样 消息被发送两次)如果服务器配置为只允许 根据 RFC 2246 F.2 部分的 TLS 协议。

这是通过使用消息验证码 (MAC) 来完成的。

另见:https://en.wikipedia.org/wiki/Transport_Layer_Security#TLS_handshake_in_detail

【讨论】:

    猜你喜欢
    • 1970-01-01
    • 1970-01-01
    • 1970-01-01
    • 2021-06-06
    • 2013-12-07
    • 2018-09-26
    • 1970-01-01
    • 1970-01-01
    • 1970-01-01
    相关资源
    最近更新 更多