网络安全-重放攻击(Replay Attack)

定义

API重放攻击(Replay Attacks)又称重播攻击、回放攻击,这种攻击会不断恶意或欺诈性地重复一个有效的API请求。攻击者利用网络监听或者其他方式盗取API请求,进行一定的处理后,再把它重新发给认证服务器,是黑客常用的攻击方式之一。

工作原理

重放攻击的示意图如下所示:
在这里插入图片描述
从上面的示意图中我们可以知道,一般的重放攻击主要有下面几个步骤

  1. 浏览器和服务器进行身份认证之后使用接口请求正常通信
  2. 黑客通过非法手段窃听了浏览器和服务器的会话,获取了比如身份认证信息,API接口以及对应的参数
  3. 黑客获取窃听的数据之后进行了一定的处理再冒充浏览器重新发送请求给服务器

危害

  1. 用户被多次消费(下单动作,支付动作)
  2. 用户登录态被盗取(登陆的请求被抓住,被攻击者再次发送,相当于攻击者拥有了登录态)
  3. 多次抽奖/刷票/抢票

防御对策

时间戳验证

请求即便被抓住,再次被发送的时候会有时间差。比如浏览器向服务器发送请求时,会在消息中添加当前的时间戳,而服务器也只会接受时间戳在合理范围内的请求。
当然对应的缺点就是,如果重放攻击执行的足够快(请求还在“合理”的时间内),那也是可以成功的

一次性密码(number once)

只有一次,类似token。一串唯一的只能用一次的字符串。再次用这个number的话那就无效

其他

  1. 使用HTTPS可以防止明文数据被监听。但是却防止不了重放攻击。
  2. 使用签名之后可以验证请求者的身份,但也防止不了重放攻击,攻击者截获请求后,不对请求进行任何调整。直接使用截获的内容重新高频率发送请求。

参考文档

重放攻击
阿里云-重放攻击预防

  • 3
    点赞
  • 17
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
replay-attack数据集是一个广泛使用的用于生物特征识别领域的数据集。该数据集主要用于评估生物特征识别系统对于"replay attacks"(重放攻击)的鲁棒性。 重放攻击是一种常见的生物特征识别系统攻击方法之一,攻击者通过以前录制的生物特征的视频、语音或图像等方式来试图欺骗识别系统。这种攻击模式有着较低的技术门槛,因此需要通过评估和改进生物特征识别系统的鲁棒性来应对这种攻击。 replay-attack数据集包含了多个攻击者模拟重放攻击的视频数据,并结合真实用户的视频数据来构建。数据集中的攻击手段包括使用手机、平板电脑等设备重放以前录制的真实用户视频或图像,以此来欺骗生物特征识别系统。这些视频数据在采集技术、手段和攻击条件等方面都有所不同,以便更全面地评估生物特征识别系统的鲁棒性。 通过使用replay-attack数据集,研究人员能够评估不同的算法和方法对于重放攻击的识别能力,并设计更鲁棒的生物特征识别系统。此数据集可用于训练和测试生物特征识别系统,以提高其对重放攻击的抵抗能力。 总之,replay-attack数据集是一个用于评估生物特征识别系统对重放攻击的鲁棒性的数据集,通过使用该数据集可以提高生物特征识别系统的抵抗能力,并为研究人员提供了一个评估和改进生物特征识别系统的平台。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

问白

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值