网上有关“消息认证的内容不包括() 。 ”话题很是火热,小编也是针对消息认证的内容不包括()。寻找了一些与之相关的一些信息进行分析 ,如果能碰巧解决你现在面临的问题,希望能够帮助到您。
消息认证的内容不包括消息语义的正确性 。?
消息认证的内容包括:证实消息发送者和接收者的真实性;消息内容是否曾受到偶然或有意的篡改;消息的序号和时间。?
消息认证是指通过对消息或者消息有关的信息进行加密或签名变换进行的认证,目的是为了防止传输和存储的消息被有意无意的篡改。
扩展资料:
消息的序号和时间性的认证主要是阻止消息的重放攻击。常用的方法有消息的流水作业 、链接认证符随机树认证和时间戳等 。
截获以前协议执行时传输的信息 ,然后在某个时候再次使用。对付这种攻击的一种措施是在认证消息中包含一个非重复值,如序列号、时戳、随机数或嵌入目标身份的标志符等。
攻击者冒充合法用户发布虚假消息 。为避免这种攻击可采用身份认证技术。把以前协议执行时一次或多次传输的信息重新组合进行攻击。为了避免这类攻击,把协议运行中的所有消息都连接在一起 。
什么是xss攻击?
消息认证系统的一般模型如图1所示。相对于密码系统,认证系统更强调的是完整性。消息由发送者发出后 ,经由密钥控制或无密钥控制的认证编码器变换,加入认证码,将消息连同认证码一起在公开的无扰信道进行传输 ,有密钥控制时还需要将密钥通过一个安全信道传输至接收方 。接收方在收到所有数据后,经由密钥控制或无密钥控制的认证译码器进行认证,判定消息是否完整。消息在整个过程中以明文形式或某种变形方式进行传输 ,但并不一定要求加密,也不一定要求内容对第三方保密。攻击者能够截获和分析信道中传送的消息内容,而且可能伪造消息送给接收者进行欺诈 。攻击者不再像保密系统中的密码分析者那样始终处于消极被动地位 ,而是主动攻击者。
图1所示的认证编码器和认证译码器可以抽象为认证方法。一个安全的消息认证系统,必须选择合适的认证函数,该函数产生一个鉴别标志 ,然后在此基础上建立合理的认证协议,使接收者完成消息的认证。
在消息认证中,消息源和宿的常用认证方法有两种 。
一种是通信双方事先约定发送消息的数据加密密匙,接收者只需要证实发送来的消息是否能用该密匙还原成明文就能鉴别发送者。如果双方使用同一个数据加密密匙 ,那么只需在消息中嵌入发送者识别符即可。
另一种是通信双方实现约定各自发送消息所使用的通行字,发送消息中含有此通行字并进行加密,接收者只需判别消息中解密的通行字是否等于约定的通行字就能鉴别发送者 。为了安全起见 ,通行字应该是可变的。 ①重放攻击:截获以前协议执行时传输的信息,然后在某个时候再次使用。对付这种攻击的一种措施是在认证消息中包含一个非重复值,如序列号 、时戳、随机数或嵌入目标身份的标志符等 。
②冒充攻击:攻击者冒充合法用户发布虚假消息。为避免这种攻击可采用身份认证技术。
③重组攻击:把以前协议执行时一次或多次传输的信息重新组合进行攻击 。为了避免这类攻击 ,把协议运行中的所有消息都连接在一起。
④篡改攻击:修改、删除、 添加或替换真实的消息。为避免这种攻击可采用消息认证码MAC或hash函数等技术 。
什么是重放攻击?
一 、什么是跨站脚本攻击
跨站脚本攻击(Cross Site Scripting)缩写为CSS,但这会与层叠样式表(Cascading Style Sheets,CSS)的缩写混淆。通常将跨站脚本攻击缩写为XSS。
跨站脚本攻击(XSS) ,是最普遍的Web应用安全漏洞。这类漏洞能够使得攻击者嵌入恶意脚本代码到正常用户会访问到的页面中,当正常用户访问该页面时,则可导致嵌入的恶意脚本代码的执行 ,从而达到恶意攻击用户的目的 。
二、跨站脚本攻击的种类
从攻击代码的工作方式可以分为三个类型:
1、持久型跨站:最直接的危害类型,跨站代码存储在服务器(数据库)。
2 、非持久型跨站:反射型跨站脚本漏洞,最普遍的类型。用户访问服务器-跨站链接-返回跨站代码 。
3、DOM跨站(DOM XSS):DOM(document object model文档对象模型),客户端脚本处理逻辑导致的安全问题。
三、跨站脚本攻击的手段和目的
常用的XSS攻击手段和目的有:
1 、盗用cookie ,获取敏感信息。
2、利用植入Flash,通过crossdomain权限设置进一步获取更高权限;或者利用Java等得到类似的操作 。
3、利用iframe 、frame、XMLHttpRequest或上述Flash等方式,以(被攻击)用户的身份执行一些管理动作 ,或执行一些一般的如发微博、加好友 、发私信等操作。
4、利用可被攻击的域受到其他域信任的特点,以受信任来源的身份请求一些平时不允许的操作,如进行不当的投票活动。
5、在访问量极大的一些页面上的XSS可以攻击一些小型网站 ,实现DDoS攻击的效果 。
四、跨站脚本攻击的防御
XSS攻击主要是由程序漏洞造成的,要完全防止XSS安全漏洞主要依靠程序员较高的编程能力和安全意识,当然安全的软件开发流程及其他一些编程安全原则也可以大大减少XSS安全漏洞的发生。这些防范XSS漏洞原则包括:
1 、不信任用户提交的任何内容 ,对所有用户提交内容进行可靠的输入验证,包括对URL、查询关键字、HTTP头 、REFER、POST数据等,仅接受指定长度范围内、采用适当格式 、采用所预期的字符的内容提交 ,对其他的一律过滤。尽量采用POST而非GET提交表单;对“<”,“>”,“; ”,“””等字符做过滤;任何内容输出到页面之前都必须加以en-code ,避免不小心把htmltag显示出来 。
2、实现Session 标记(session tokens)、CAPTCHA(验证码)系统或者HTTP引用头检查,以防功能被第三方网站所执行,对于用户提交信息的中的img等link ,检查是否有重定向回本站 、不是真的等可疑操作。
3、cookie 防盗。避免直接在cookie中泄露用户隐私,例如email、密码,等等;通过使cookie和系统IP绑定来降低cookie泄露后的危险。这样攻击者得到的cookie没有实际价值 ,很难拿来直接进行重放攻击 。
4 、确认接收的内容被妥善地规范化,仅包含最小的、安全的Tag(没有JavaScript),去掉任何对远程内容的引用(尤其是样式表和JavaScript) ,使用HTTPonly的cookie。
重放攻击是计算机世界黑客常用的攻击方式之一,它的书面定义对不了解密码学的人来说比较抽象。我就通过一个故事来说明它吧!
/////////////////////////////////////////故事的分割线/////////////////////////////////////////
阿里巴巴和40大盗的故事
人物:
黑客:阿里巴巴
用户:40大盗
系统:宝库
身份认证:石门
故事情节:
话说有一天,40大盗准备把一抢来得珠宝放进他们的宝库里去 。
// 用户打算登陆系统
他们来到宝库面前 ,准备打开石门
// 系统要求身份认证,弹出口令窗口
40大盗的首领对着石门喊道:“芝麻开门”
//用户输入口令“芝麻开门 ”
不巧这一幕被阿里巴巴看到
//有黑客截获用户的登陆过程
40大盗将宝物放进宝库后,就离开了
//用户退出系统
等40达盗走远后,阿里巴巴来到石门前也大喊“芝麻开门”
//黑客对系统进行了重放攻击 ------------------------------------------------重点:重放攻击
石门打开了 ,阿里巴巴把宝物都搬回家了
//成功入侵系统
////////////////////////////////////////////////////////////////////////////////////////////////
所谓重放攻击就是攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的,主要用于身份认证过程。
为了抵御重放攻击 ,现在的身份认证一般采用挑战因答方式。
用户 系统
-----申请登陆----〉
〈---发送挑战值----
计算相应的应答值
------发送应答值--〉
判断应答值是否正确
〈---通过认证(正确)--
不正确断开连接
这里要注意的是挑战值得熵值必须大(变化量要很大),若挑战值变化量不大,攻击者只需截获足够的挑战应答关系 ,就可以进行重放攻击了 。
关于“消息认证的内容不包括()。”这个话题的介绍,今天小编就给大家分享完了,如果对你有所帮助请保持对本站的关注!
本文来自作者[梦秋]投稿,不代表吾尔凌立场,如若转载,请注明出处:https://kino520.cn/zhis/202510-25087.html
评论列表(3条)
我是吾尔凌的签约作者“梦秋”
本文概览:网上有关“消息认证的内容不包括()。”话题很是火热,小编也是针对消息认证的内容不包括()。寻找了一些与之相关的一些信息进行分析,如果能碰巧解决你现在面临的问题,希望能够帮助到您...
文章不错《消息认证的内容不包括()。》内容很有帮助