[发明专利]重放攻击检测方法、装置、设备和存储介质在审
申请号: | 202011404609.7 | 申请日: | 2020-12-05 |
公开(公告)号: | CN112615820A | 公开(公告)日: | 2021-04-06 |
发明(设计)人: | 李岩;苏航 | 申请(专利权)人: | 百果园技术(新加坡)有限公司 |
主分类号: | H04L29/06 | 分类号: | H04L29/06;H04L9/08;H04L9/32 |
代理公司: | 北京泽方誉航专利代理事务所(普通合伙) 11884 | 代理人: | 陈照辉 |
地址: | 巴西班让路枫树*** | 国省代码: | 暂无信息 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 重放 攻击 检测 方法 装置 设备 存储 介质 | ||
本发明实施例公开了一种重放攻击检测方法、装置、设备和存储介质,该方法包括:接收数据发送端发送的消息数据,所述消息数据包括消息主体以及关联的消息验证码,所述消息验证码通过安全消息验证码函数计算得到;通过所述安全消息验证码函数利用共享密钥计算得到所述消息主体的比对验证码;如果所述比对验证码和所述消息验证码一致,则查询是否存在对应于所述消息验证码的数据记录,以确定所述消息数据是否为重放攻击消息。本方案,能够以较低的系统开销,快速高效的检测网络数据包的重放攻击和篡改攻击行为。
技术领域
本申请实施例涉及计算机领域,尤其涉及一种重放攻击检测方法、装置、设备和存储介质。
背景技术
重放攻击是网络中通信实体常常面临的一种攻击行为。在重放攻击中,攻击者首先针对一个目标主机进行窃听攻击,并抓取目标主机接收的网络数据包,然后向目标主机发送一个已经接收过的历史数据包,试图欺骗目标主机系统,破坏目标主机安全。该攻击往往威胁目标主机的一些安全相关协议数据,例如用户登录协议、密钥交换协议等。
现有检测重放攻击的方法,主要包括基于系统时间同步、基于数字签名、基于区块链内部时钟。
第一种检测方法是基于通信双方时间同步,即发送方和接收方系统时间保持同步一致,如果发送方数据包中的时间戳与接收方的系统时间差别超过一定阈值,或者接收方先后收到两个数据包的时间间隔超过一定阈值,则判定为重放攻击。该类方法存在被攻击者修改数据包时间戳,绕过重放检测机制的风险;而且,网络中通信双方的系统时间严格同步比较困难,且网络时间同步的时间开销较大,现实中难以实现。
第二种检测方法是基于数字签名,即发送方在发送的数据包中,加入对数据包的数字签名,接收方在收到数据包时,使用发送方预先共享的验签密钥,对数据包的数字签名进行校验,如果校验失败,则认为是重放攻击。该类方法可以有效检测数据包是否被篡改,而无法直接检测数据包是否被重放,实际中重放攻击很可能不修改数据包内容而直接简单重发历史数据包,该历史数据包的签名仍然可以验证成功。
第三种检测方法是基于区块链内部时钟,在一个区块链上,根据区块节点的内部时钟,验证最近时间段内的候选交易时间戳与内部时钟相比,是否在验证范围内,且候选交易标识是否在区块链节点同步的标识数据库中,以达到检测重放交易的目标。该类方法主要应用于区块链,依赖于区块链的区块节点内部时和节点同步标识数据库,使用于有限的、特定的场景。
发明内容
本发明实施例提供了一种重放攻击检测方法、装置、设备和存储介质,能够以较低的系统开销,快速高效的检测网络数据包的重放攻击和篡改攻击行为。
第一方面,本发明实施例提供了一种重放攻击检测方法,该方法包括:
接收数据发送端发送的消息数据,所述消息数据包括消息主体以及关联的消息验证码,所述消息验证码通过安全消息验证码函数计算得到;
通过所述安全消息验证码函数利用共享密钥计算得到所述消息主体的比对验证码;
如果所述比对验证码和所述消息验证码一致,则查询是否存在对应于所述消息验证码的数据记录,以确定所述消息数据是否为重放攻击消息。
第二方面,本发明实施例还提供了另一种重放攻击检测方法,包括:
获取待发送的消息数据,以及存储的共享密钥;
通过单向散列函数计算所述消息数据的散列值,通过安全消息验证码函数对所述共享密钥、所述散列值进行计算得到消息验证码;
将所述消息数据以及所述消息验证码组装后发送至所述数据接收端。
第三方面,本发明实施例还提供了一种重放攻击检测装置,该装置包括:
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于百果园技术(新加坡)有限公司,未经百果园技术(新加坡)有限公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/202011404609.7/2.html,转载请声明来源钻瓜专利网。