当前位置: 首页 > news >正文

HTTPS(超文本传输安全协议)被恶意请求该如何处理。

HTTPS(超文本传输安全协议)端口攻击通常是指SSL握手中的一些攻击方式,比如SSL握手协商过程中的暴力破解、中间人攻击和SSL剥离攻击等。

攻击原理

攻击者控制受害者发送大量请求,利用压缩算法的机制猜测请求中的关键信息,根据response长度判断请求是否成功。

攻击者可以控制的部分为get请求地址,想要猜测的部分为Cookie。那么攻击者只需要在GET地址处,不断变换猜测字符串,进行猜测。

当攻击者猜对了cookie的第一个字母,Response的长度会缩小到9999byte。

当Response被SSL加密之后,如果使用RC4加密模式,长度并不会发生随机改变。使用BCB加密模式时,因为padding的原因,长度会有略微的改变。

攻击者控制受害者发送大量请求,利用压缩算法的机制猜测请求中的关键信息,根据response响应时间判断请求是否成功。其实TIME和CRIME一样都利用了压缩算法,只不过CRIME是通过长度信息作为辅助,而TIME是通过时间信息作为辅助。

攻击前提

攻击者可以获取受害者的网络通信包。(中间人攻击,ISP供应商)

攻击者需要能得到发送敏感数据端的一部分权限。以便将自己的信息插入SSL/TLS会话中。

攻击者需要准确的找出敏感数据的密文段。

攻击这可以控制受害者发送大量请求并可以控制请求内容。

防御方法

  • 服务器端可以通过禁用一些加密算法来防止此类攻击。
  • 禁止过于频繁的请求。
  • 修改压缩算法流程,用户输入的数据不进行压缩。
  • 随机添加长度不定的垃圾数据。
  • 安全配置HTTPS服务器:对HTTPS服务器进行安全配置,包括禁用不安全的加密算法和协议、启用完整性校验等安全措施。

  • 实施网络流量监测和分析:通过实施网络流量监测和分析,可以及时发现异常的SSL握手行为和恶意流量,采取相应的防护措施。

  • 使用HSTS:HSTS(HTTP Strict Transport Security)是一种安全机制,可以强制客户端使用HTTPS进行连接,避免受到SSL剥离攻击。

  • 与专业的防护安全团队进行合作,接入安全加速CDN进行防护,安全加速CDN是一种比较普遍的防护方式,接入后针对https的端口攻击能够有效的进行解密识别,在不影响原有的用户基础上进行精准屏蔽恶意流量。

http://www.lryc.cn/news/304768.html

相关文章:

  • QT-模拟电梯上下楼
  • 基于springboot+vue的桂林旅游景点导游平台(前后端分离)
  • 设计模式四:适配器模式
  • 【AI应用】SoraWebui——在线文生视频工具
  • 电路设计(27)——交通信号灯的multisim仿真
  • Python Sanic 异步 Web 框架
  • 滚雪球学Java(70):深入理解Java中的PriorityQueue底层实现与源码分析
  • 李宏毅2023机器学习作业1--homework1
  • Mysql的SQL调优-面试
  • Unity 2021.3发布WebGL设置以及nginx的配置
  • 【鸿蒙 HarmonyOS 4.0】数据持久化
  • mysql mgr集群多主部署
  • 【开源】JAVA+Vue.js实现医院门诊预约挂号系统
  • 《图解设计模式》笔记(一)适应设计模式
  • 图文说明Linux云服务器如何更改实例镜像
  • RabbitMQ学习整理————基于RabbitMQ实现RPC
  • Linux-基础知识(黑马学习笔记)
  • SpringBoot项目启动报java.nio.charset.MalformedInputException Input length = 1解决方案
  • 【Unity2019.4.35f1】配置JDK、NDK、SDK、Gradle
  • MySQL中的高级查询
  • leetcode383赎金信
  • 【Unity3D】ASE制作天空盒
  • MyBatisPlus常用注解
  • Putty中运行matlab文件
  • ES6 | (一)ES6 新特性(上) | 尚硅谷Web前端ES6教程
  • 生产环境下,应用模式部署flink任务,通过hdfs提交
  • 【lesson59】线程池问题解答和读者写者问题
  • 【LeetCode每日一题】单调栈316去除重复字母
  • 【Git】Gitbash使用ssh 上传本地项目到github
  • activeMq将mqtt发布订阅转成消息队列