关于冰盾 | 使用条款 | 网站地图
 
检测中间人攻击
检测中间人攻击
作者:冰盾防火墙 网站:www.bingdun.com 日期:2014-12-08
 
今天在邮件列表里看到 John Nagle (就是发明 TCP Nagle 算法的那个 John Nagle)提到希望 OpenSSL 提供一些帮助自动检测中间人攻击的方法。简单地说,因为中间人攻击会改变双方看到的加密流(密钥变了),因此,如果上层协议包含了加密流的某些特征,攻击者想要实施中间人攻击的成本就会大大增加。他同时举了一个例子,一种早期的加密电话会在话机上显示从密文开始的部分计算的两位数字,而通话双方则通过通话来确认数字相同,这样,中间人攻击的实施者就必须解析语音并替换掉相关的字词来避免被发现。
 
简单的例子是,比如准备发出 HTML/XML 之前,首先发出它们在加密之后的密文的 hash。攻击者如果简单地截获并重新加密文档,则攻击会被立即发现;如果缓冲并重新计算结果,必然会引入延迟;如果事先准备好文件并做好计算,则需要在看到文件之前就准备好这些资料(不过实际应用中,攻击者很可能会选择这么做)。这些都会增加实施中间人攻击的困难。
 
文中提到的马里兰州大学的论文也值得一读
 

 
最新内容:
自建CDN防御DDoS(3):架构的后续改进[2014-12-08]
如何关闭常见端口(113、4899、389、6129等端口)[2014-12-08]
常见的无线网络隐患及防御建议[2014-12-08]
浅谈Ddos攻击与防御[2014-12-08]
防DDOS的路由器!网吧恶意攻击经验谈[2014-12-08]
解决分布式拒绝服务攻击(DDoS)的8个方法[2014-12-08]
相关内容:

合作伙伴: 黑基网 补天科技 威盾科技 站长下载 新飞金信 北京电信 ZOL应用下载
中华人民共和国增值电信业务经营许可证京ICP备14024464 公安备案号 京1081234 
版权所有©2003-2016 冰盾防火墙  www.BingDun.com 法律声明
服务热线:(010)51661195