一种防重放攻击方法和装置与流程

文档序号:25490292发布日期:2021-06-15 21:55阅读:399来源:国知局
一种防重放攻击方法和装置与流程

本发明涉及数据安全领域,尤其涉及一种防重放攻击方法和装置。



背景技术:

现有的防重放攻击方案一般基于timestamp+nonce校验进行:前端每次发起http请求,都需要加上timestamp(时间戳)参数。因为一次正常的http请求,从发出到达服务器一般都不会超过60s,所以后端在收到http请求后,首先判断时间戳参数相比当前时间戳参数是否超过了60s,如果超过了则认为是非法请求。

但上述方式攻击者还有60s的时间攻击,作为进一步优化,再加上一个nonce随机数,防止60s内出现重复请求的情况。nonce是60s内仅一次有效的随机数,要求60s内的每次请求该参数保证不同,将60s内收到过的该参数缓存起来以校验60s内是否有重复的nonce。

在实现本发明的过程中,发明人发现timestamp+nonce方案虽然简单易懂,但很容易伪造:攻击者截取报文后,重放请求时将timestamp修改为一个60s内的时间戳,nonce修改为另一个任意随机数,由于随机数的特性,此随机数只有非常小的概率会与60s内已有的nonce重复,导致防重放攻击失败。



技术实现要素:

有鉴于此,本发明实施例提供一种防重放攻击方法和装置,至少能够解决现有timestamp+nonce方案虽然简单易懂,但易伪造,导致防重放攻击失败的现象。

为实现上述目的,根据本发明实施例的一个方面,提供了一种防重放攻击方法,包括:

后端接收前端传输的访问请求和第一mac校验码参数;

获取预设保密盐值,处理所述预设保密盐值和所述访问请求中的请求参数,得到第二mac校验码参数;

比对所述第一mac校验码参数和所述第二mac校验码参数是否相等,若相等,则处理所述访问请求,否则判定是重放请求,拒绝处理所述访问请求。

可选的,在所述后端接收前端传输的访问请求和第一mac校验码参数之前,还包括:

前端接收访问请求,对所述预设保密盐值和所述访问请求中的请求参数进行加密处理,生成第一mac校验码参数;

将所述访问请求和所述第一mac校验码参数,一同发送到后端进行防重放校验。

可选的,所述一同发送到后端进行防重放校验,还包括:在从前端传输所述访问请求和所述第一mac校验码参数至后端的过程中,处理所述第一mac校验码参数,得到消息验证码;

所述后端接收前端传输的访问请求和第一mac校验码参数,包括:后端接收所述访问请求和所述消息验证码,从所述消息验证码中还原到所述第一mac校验码参数。

可选的,所述处理所述第一mac校验码参数,得到消息验证码,包括:

利用对称加密或非对称加密方式,处理所述第一mac校验码参数,得到消息验证码。

可选的,所述请求参数包括请求业务参数、请求时间戳和随机数;

所述若相等,则处理所述访问请求,还包括:

若相等,则计算所述请求时间戳和当前时间戳的差值,判断所述差值是否超出预设时间差;

若超出,则判定是重放请求,拒绝处理所述访问请求,否则获取距离当前时间戳预设时间段内统计的所有随机数;

判断所述所有随机数中是否包含所述随机数,若包含,则判定是重放请求,拒绝处理所述访问请求,否则处理所述访问请求。

可选的,在所述拒绝处理所述访问请求之后,还包括:

确定发起所述访问请求的对象,对所述对象进行限流操作。

为实现上述目的,根据本发明实施例的另一方面,提供了一种防重放攻击装置,包括:

接收模块,用于后端接收前端传输的访问请求和第一mac校验码参数;

处理模块,用于获取预设保密盐值,处理所述预设保密盐值和所述访问请求中的请求参数,得到第二mac校验码参数;

比对模块,用于比对所述第一mac校验码参数和所述第二mac校验码参数是否相等,若相等,则处理所述访问请求,否则判定是重放请求,拒绝处理所述访问请求。

可选的,还包括前端处理模块,用于:

前端接收访问请求,对所述预设保密盐值和所述访问请求中的请求参数进行加密处理,生成第一mac校验码参数;

将所述访问请求和所述第一mac校验码参数,一同发送到后端进行防重放校验。

可选的,还包括传输加密模块,用于:在从前端传输所述访问请求和所述第一mac校验码参数至后端的过程中,处理所述第一mac校验码参数,得到消息验证码;

所述接收模块,用于:后端接收所述访问请求和所述消息验证码,从所述消息验证码中还原到所述第一mac校验码参数。

可选的,所述传输加密模块,用于:利用对称加密或非对称加密方式,处理所述第一mac校验码参数,得到消息验证码。

可选的,所述请求参数包括请求业务参数、请求时间戳和随机数;

所述比对模块,还用于:

若相等,则计算所述请求时间戳和当前时间戳的差值,判断所述差值是否超出预设时间差;

若超出,则判定是重放请求,拒绝处理所述访问请求,否则获取距离当前时间戳预设时间段内统计的所有随机数;

判断所述所有随机数中是否包含所述随机数,若包含,则判定是重放请求,拒绝处理所述访问请求,否则处理所述访问请求。

可选的,还包括限流模块,用于:

确定发起所述访问请求的对象,对所述对象进行限流操作。

为实现上述目的,根据本发明实施例的再一方面,提供了一种防重放攻击电子设备。

本发明实施例的电子设备包括:一个或多个处理器;存储装置,用于存储一个或多个程序,当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现上述任一所述的防重放攻击方法。

为实现上述目的,根据本发明实施例的再一方面,提供了一种计算机可读介质,其上存储有计算机程序,所述程序被处理器执行时实现上述任一所述的防重放攻击方法。

根据本发明所述提供的方案,上述发明中的一个实施例具有如下优点或有益效果:在防范重放攻击的同时,加入请求报文防篡改机制,根据用户请求业务参数、timestamp、nonce和salt进行hash计算来验证mac,从而杜绝伪造timestamp+nonce值的情况。

上述的非惯用的可选方式所具有的进一步效果将在下文中结合具体实施方式加以说明。

附图说明

附图用于更好地理解本发明,不构成对本发明的不当限定。其中:

图1是根据本发明实施例的一种防重放攻击方法的主要流程示意图;

图2是根据本发明实施例一具体地防重放攻击方法的流程示意图;

图3是timestamp+nonce防重放流程示意图;

图4是根据本发明实施例的一种可选的防重放攻击方法的流程示意图;

图5是根据本发明实施例的一种防重放攻击装置的主要模块示意图;

图6是本发明实施例可以应用于其中的示例性系统架构图;

图7是适于用来实现本发明实施例的移动设备或服务器的计算机系统的结构示意图。

具体实施方式

以下结合附图对本发明的示范性实施例做出说明,其中包括本发明实施例的各种细节以助于理解,应当将它们认为仅仅是示范性的。因此,本领域普通技术人员应当认识到,可以对这里描述的实施例做出各种改变和修改,而不会背离本发明的范围和精神。同样,为了清楚和简明,以下的描述中省略了对公知功能和结构的描述。

重放攻击是计算机界黑客常用的攻击方式之一,所谓重放攻击就是攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的,主要用于绕过身份认证过程,破坏认证的正确性,把请求原封不动地再发送一次或者多次;或者对系统进行数据库的恶意重复读写操作,影响系统性能。主要危害如下:

1.认证请求可能被攻击者获取,并重新发送给认证服务器,从而达到认证通过的目的。虽可以通过加密、签名的方式防止信息泄露,会话被劫持修改,但这种方式防止不了重放攻击。

2.如果正常请求是插入数据库操作,那么一旦插入数据库的语句写的不好,就有可能出现多条重复的数据。一旦是比较慢的查询操作,就可能导致数据库堵住等情况。

重放攻击是一种攻击类型,这种攻击会不断恶意或欺诈性地重复一个有效的数据传输,重放攻击可以由发起者,也可以由拦截并重发该数据的敌方进行。攻击者利用网络监听或者其他方式盗取认证凭据,之后再把它重新发给认证服务器。从这个解释上理解,加密可以有效防止会话劫持,但是却防止不了重放攻击。重放攻击任何网络通讯过程中都可能发生。

参见图1,示出的是本发明实施例提供的一种防重放攻击方法的主要流程图,包括如下步骤:

s101:后端接收前端传输的访问请求和第一mac校验码参数;

s102:获取预设保密盐值,处理所述预设保密盐值和所述访问请求中的请求参数,得到第二mac校验码参数;

s103:比对所述第一mac校验码参数和所述第二mac校验码参数是否相等,若相等,则处理所述访问请求,否则判定是重放请求,拒绝处理所述访问请求。

上述实施方式中,对于步骤s101~s103,本方案中的前端泛指浏览器、pc、app、web应用等一切使用前后端报文形式交互的系统。

前端响应于用户发起的访问请求,在请求参数(包括请求业务参数、请求时间戳和随机数)后增加一个mac校验码参数,具体计算方式为mac=hash(请求参数,salt),例如:

请求业务参数为文章id:articleid=1

请求时间戳timestamp=20210208091703345

随机数nonce=12333494859

salt=43edf4hf,为前后端预先约定好的保密盐值

使用hmacsha256作为hash算法:

mac1=hmacsha256(“articleid=1&timestamp=20210208091703345&nonce=12333494859”,“43edf4hf”)=19def6d19512987cf4e72bf4c52a356e6e1c3935a79faad15689cd35565689af

除了上述方式外,mac校验码参数的计算也可以采用其他方式,只要保证只有系统的前端和后端能计算出这个校验码,截获报文的攻击者无法计算出即可。

在应用中,出于安全的考虑和数据的保密,需要使用到加密算法,有时候为了让加密的结果更加扑朔迷离神鬼莫测一些,常常会给被加密的数据加点“盐”。常用的加密算法大致分为两种:可逆和不可逆,如md5()不可逆、rijndael可逆。在不可逆的加密算法中,加盐值通常是“锦上添花”,如:md5('voyagemobile:'.$this->getsalt($extrakey)),因而,重点是在可逆的算法中使用加盐值。

为了保证盐值的唯一性,通常会造盐,这样不同使用者看到的加密字符串也是不同的。保证盐值的时效性,这也是出于安全的考虑,经常换盐值,这样加密后的字符串也是变动的,不容易找到规律。

前端在计算得到mac1校验码参数后,将mac1校验码参数和访问请求一并发送到后端进行防重放校验处理,具体参见图2所示。

后端在收到前端发送的访问请求和mac1校验码参数后,继续根据用户请求参数和salt进行哈希计算mac2校验码参数(mac2=hash(请求参数,salt)),判断mac1与mac2是否相等,如果相等说明当前请求参数未被篡改过,就是正常请求,正常处理业务逻辑返回结果即可;但如果不相等则判定是重放请求,返回报错。

进一步的,若mac1与mac2相等,再继续对timestamp和nonce参数进行防重放校验。参见图3所示,首先计算timestamp和当前时间戳的差值是否超出预设时间差(如60s),若超出,则判定是重放请求,否则继续对nonce进行判定。通常系统缓存中存放的就是距离当前时间戳最近一段预设时间差内的所有随机数(可以是字符串也可以是其他数字形式),直接判断这些随机数中是否存在本次访问请求中的随机数nonce即可,若存在,则判定是重放请求并拒绝处理,否则正常处理。

对于重放请求,可以触发报警提醒,确定发起该访问请求的对象(如用户),将该对象的用户名、ip地址等加入黑名单,以对其进行限流操作。

上述实施例所提供的方法,在后端处理浏览器请求时,根据用户请求业务参数、timestamp、nonce和salt进行hash计算来验证mac。整体实现简单,针对每个访问请求都生成一个mac校验码参数的计算成本也较低,且由于计算mac所输入的参数包含了防重放攻击所使用的timestamp和nonce,所以不易被篡改。

参见图4,示出的是本发明实施例提供的一种可选的防重放攻击方法的主要流程图,包括如下步骤:

s401:前端接收访问请求,对所述预设保密盐值和所述访问请求中的请求参数进行加密处理,生成第一mac校验码参数;

s402:在从前端传输所述访问请求和所述第一mac校验码参数至后端的过程中,处理所述第一mac校验码参数,得到消息验证码;

s403:后端接收所述访问请求和所述消息验证码,从所述消息验证码中还原到所述第一mac校验码参数;

s404:获取预设保密盐值,处理所述预设保密盐值和所述访问请求中的请求参数,得到第二mac校验码参数;

s405:比对所述第一mac校验码参数和所述第二mac校验码参数是否相等,若相等,则处理所述访问请求,否则判定是重放请求,拒绝处理所述访问请求。

上述实施方式中,对于步骤s401、s404和s405可参见图1所示描述,在此不再赘述。

上述实施方式中,对于步骤s402和是s403,消息认证码(带密钥的hash函数):密码学中,通信实体双方使用的一种验证机制,保证消息数据完整性的一种工具。构造方法由m.bellare提出,安全性依赖于hash函数,故也称带密钥的hash函数。消息认证码是基于密钥和消息摘要所获得的一个值,可用于数据源发认证和完整性校验。

前端生成mac1发往后端的过程中,通过对称加密或非对称加密方式(具体依据实际需求设置),对mac1进行加密处理,获得消息验证码,与访问请求一同以报文形式被发送到后端。

后端收到报文后,首先利用对称加密或非对称加密方式,从消息认证码还原得到mac1,同时结合预设盐值,在本地处理访问请求中的请求参数得到mac2,并将这两个mac进行比对,若两者相等,则报文通过认证,继续对timestamp和nonce参数进行防重放校验,否则判定为重放请求,拒绝处理访问请求。

上述实施例所提供的方法,mac校验码参数是认证消息真实性的主要判断标准,消息认证码只是对mac按一定格式的封装,以此实现安全传输,并进一步提高了防重放攻击效果。

本发明实施例所提供的方法,在现有timestamp和nonce防重放控制的基础上,增设mac校验机制进一步确保请求参数中timestamp和nonce的真实性,对于现有代码不会有很大改造,较为轻量,且不易被篡改。

参见图5,示出了本发明实施例提供的一种防重放攻击装置500的主要模块示意图,包括:

接收模块501,用于后端接收前端传输的访问请求和第一mac校验码参数;

处理模块502,用于获取预设保密盐值,处理所述预设保密盐值和所述访问请求中的请求参数,得到第二mac校验码参数;

比对模块503,用于比对所述第一mac校验码参数和所述第二mac校验码参数是否相等,若相等,则处理所述访问请求,否则判定是重放请求,拒绝处理所述访问请求。

本发明实施例装置还包括前端处理模块504(图中未标出),用于:

前端接收访问请求,对所述预设保密盐值和所述访问请求中的请求参数进行加密处理,生成第一mac校验码参数;

将所述访问请求和所述第一mac校验码参数,一同发送到后端进行防重放校验。

本发明实施例装置还包括传输加密模块505(图中未标出),用于:在从前端传输所述访问请求和所述第一mac校验码参数至后端的过程中,处理所述第一mac校验码参数,得到消息验证码;

所述接收模块501,用于:后端接收所述访问请求和所述消息验证码,从所述消息验证码中还原到所述第一mac校验码参数。

本发明实施例装置中,所述传输加密模块505,用于:

利用对称加密或非对称加密方式,处理所述第一mac校验码参数,得到消息验证码。

本发明实施例装置,所述请求参数包括请求业务参数、请求时间戳和随机数;

所述比对模块503,还用于:

若相等,则计算所述请求时间戳和当前时间戳的差值,判断所述差值是否超出预设时间差;

若超出,则判定是重放请求,拒绝处理所述访问请求,否则获取距离当前时间戳预设时间段内统计的所有随机数;

判断所述所有随机数中是否包含所述随机数,若包含,则判定是重放请求,拒绝处理所述访问请求,否则处理所述访问请求。

本发明实施例装置还包括限流模块506(图中未标出),用于:

确定发起所述访问请求的对象,对所述对象进行限流操作。

另外,在本发明实施例中所述装置的具体实施内容,在上面所述方法中已经详细说明了,故在此重复内容不再说明。

图6示出了可以应用本发明实施例的示例性系统架构600。

如图6所示,系统架构600可以包括终端设备601、602、603,网络604和服务器605(仅仅是示例)。网络604用以在终端设备601、602、603和服务器605之间提供通信链路的介质。网络604可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。

用户可以使用终端设备601、602、603通过网络604与服务器605交互,以接收或发送消息等。终端设备601、602、603上可以安装有各种通讯客户端应用。

终端设备601、602、603可以是具有显示屏并且支持网页浏览的各种电子设备,服务器605可以是提供各种服务的服务器。

需要说明的是,本发明实施例所提供的方法一般由服务器605执行,相应地,装置一般设置于服务器605中。

应该理解,图6中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。

下面参考图7,其示出了适于用来实现本发明实施例的终端设备的计算机系统700的结构示意图。图7示出的终端设备仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。

如图7所示,计算机系统700包括中央处理单元(cpu)701,其可以根据存储在只读存储器(rom)702中的程序或者从存储部分708加载到随机访问存储器(ram)703中的程序而执行各种适当的动作和处理。在ram703中,还存储有系统700操作所需的各种程序和数据。cpu701、rom702以及ram703通过总线704彼此相连。输入/输出(i/o)接口705也连接至总线704。

以下部件连接至i/o接口705:包括键盘、鼠标等的输入部分706;包括诸如阴极射线管(crt)、液晶显示器(lcd)等以及扬声器等的输出部分707;包括硬盘等的存储部分708;以及包括诸如lan卡、调制解调器等的网络接口卡的通信部分709。通信部分709经由诸如因特网的网络执行通信处理。驱动器710也根据需要连接至i/o接口705。可拆卸介质711,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器710上,以便于从其上读出的计算机程序根据需要被安装入存储部分708。

特别地,根据本发明公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本发明公开的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分709从网络上被下载和安装,和/或从可拆卸介质711被安装。在该计算机程序被中央处理单元(cpu)701执行时,执行本发明的系统中限定的上述功能。

需要说明的是,本发明所示的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(ram)、只读存储器(rom)、可擦式可编程只读存储器(eprom或闪存)、光纤、便携式紧凑磁盘只读存储器(cd-rom)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本发明中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本发明中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、电线、光缆、rf等等,或者上述的任意合适的组合。

附图中的流程图和框图,图示了按照本发明各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。

描述于本发明实施例中所涉及到的模块可以通过软件的方式实现,也可以通过硬件的方式来实现。所描述的模块也可以设置在处理器中,例如,可以描述为:一种处理器包括接收模块、处理模块、比对模块。其中,这些模块的名称在某种情况下并不构成对该模块本身的限定,例如,比对模块还可以被描述为“校验码比对模块”。

作为另一方面,本发明还提供了一种计算机可读介质,该计算机可读介质可以是上述实施例中描述的设备中所包含的;也可以是单独存在,而未装配入该设备中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被一个该设备执行时,使得该设备包括:

后端接收前端传输的访问请求和第一mac校验码参数;

获取预设保密盐值,处理所述预设保密盐值和所述访问请求中的请求参数,得到第二mac校验码参数;

比对所述第一mac校验码参数和所述第二mac校验码参数是否相等,若相等,则处理所述访问请求,否则判定是重放请求,拒绝处理所述访问请求。

根据本发明实施例的技术方案,根据用户请求业务参数、timestamp、nonce和salt进行hash计算来验证mac,整体实现简单,计算成本也较低,且由于计算mac所输入的参数包含了防重放攻击所使用的timestamp和nonce,所以不易被篡改,安全性较高。

上述具体实施方式,并不构成对本发明保护范围的限制。本领域技术人员应该明白的是,取决于设计要求和其他因素,可以发生各种各样的修改、组合、子组合和替代。任何在本发明的精神和原则之内所作的修改、等同替换和改进等,均应包含在本发明保护范围之内。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1