Thực đơn
Tấn công phát lại Phòng ngừa và biện pháp đối phóCác cuộc tấn công phát lại có thể được ngăn chặn bằng cách gắn thẻ cho từng thành phần được mã hóa với ID phiên và số thành phần.[1] Sử dụng kết hợp các giải pháp này không được dùng bất cứ thứ gì phụ thuộc lẫn nhau. Bởi vì không có sự phụ thuộc lẫn nhau nên có ít lỗ hổng hơn. Điều này hoạt động vì một phiên ID ngẫu nhiên, duy nhất được tạo cho mỗi lần chạy chương trình, do đó lần chạy trước trở nên khó lặp lại hơn. Trong trường hợp này, kẻ tấn công sẽ không thể thực hiện phát lại vì trong lần chạy mới, ID phiên sẽ thay đổi.
Phiên Ids, còn được gọi là mã thông báo phiên, là một cơ chế có thể được sử dụng để giúp tránh các cuộc tấn công phát lại. Cách tạo id phiên làm việc như sau.
Mã thông báo phiên nên được chọn theo một quy trình ngẫu nhiên (thông thường, các quy trình giả ngẫu nhiên được sử dụng). Nếu không, Eve có thể đóng vai Bob, đưa ra một số mã thông báo dự đoán trong tương lai và thuyết phục Alice sử dụng mã thông báo đó trong quá trình chuyển đổi của cô. Sau đó, Eve có thể phát lại câu trả lời của cô ấy sau đó (khi mã thông báo được dự đoán trước đó thực sự được trình bày bởi Bob) và Bob sẽ chấp nhận xác thực.
Mật khẩu một lần tương tự như mã thông báo phiên ở chỗ mật khẩu hết hạn sau khi được sử dụng hoặc sau một khoảng thời gian rất ngắn. Chúng có thể được sử dụng để xác thực các giao dịch riêng lẻ ngoài các phiên. Chúng cũng có thể được sử dụng trong quá trình xác thực để giúp thiết lập lòng tin giữa hai bên đang liên lạc với nhau. bạn có thể tưởng tượng như các phương thức thanh toán trực tiếp của ngân hàng.
Bob cũng có thể gửi Nonces nhưng sau đó nên bao gồm mã xác thực tin nhắn (MAC) mà Alice nên kiểm tra.
Dấu thời gian là một cách khác để ngăn chặn một cuộc tấn công phát lại. Đồng bộ hóa phải đạt được bằng cách sử dụng một giao thức an toàn. Ví dụ, Bob định kỳ phát sóng thời gian trên đồng hồ của mình cùng với MAC. Khi Alice muốn gửi tin nhắn cho Bob, cô ấy bao gồm ước tính tốt nhất về thời gian trên đồng hồ của anh ấy trong tin nhắn của cô ấy, cũng được xác thực. Bob chỉ chấp nhận các tin nhắn mà dấu thời gian nằm trong dung sai hợp lý. Ưu điểm của sơ đồ này là Bob không cần tạo số ngẫu nhiên (giả) và Alice không cần hỏi Bob số ngẫu nhiên. Trong các mạng đơn hướng hoặc gần một chiều, nó có thể là một lợi thế. Sự đánh đổi là phát lại các cuộc tấn công, nếu chúng được thực hiện đủ nhanh, tức là trong giới hạn 'hợp lý' đó, có thể thành công.
Thực đơn
Tấn công phát lại Phòng ngừa và biện pháp đối phóLiên quan
Tấn Tấn Văn công Tấn (nước) Tấn Beo Tấn Vũ Đế Tấn Huệ Đế Tấn công Barcelona 2017 Tấn công từ chối dịch vụ Tấn Cảnh công Tấn công giả mạoTài liệu tham khảo
WikiPedia: Tấn công phát lại http://oai.dtic.mil/oai/oai?verb=getRecord&metadat... //arxiv.org/abs/1304.3550 //dx.doi.org/10.1007%2F978-3-540-39611-6_13 //dx.doi.org/10.1109%2FAPSIPA.2014.7041636 //dx.doi.org/10.1109%2FTEMC.2016.2570303 //dx.doi.org/10.5121%2Fijcnc.2013.5205 https://redmondmag.com/articles/2012/02/01/underst... https://eprint.iacr.org/2010/332.pdf https://tools.ietf.org/html/rfc1994