根据百科的解释:javascript
重放攻击(Replay Attacks)又称重播攻击、回放攻击或新鲜性攻击(Freshness Attacks),是指攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的,主要用于身份认证过程,破坏认证的正确性。 它是一种攻击类型,这种攻击会不断恶意或欺诈性地重复一个有效的数据传输,重放攻击能够由发起者,也能够由拦截并重发该数据的敌方进行。攻击者利用网络监听或者其余方式盗取认证凭据,以后再把它从新发给认证服务器。从这个解释上理解,加密能够有效防止会话劫持,可是却防止不了重放攻击。重放攻击任何网络通信过程当中均可能发生。重放攻击是计算机世界黑客经常使用的攻击方式之一,它的书面定义对不了解密码学的人来讲比较抽象。前端
“时戳”──表明当前时刻的数 基本思想──A接收一个消息当且仅当其包含一个对A而言足够接近当前时刻的时戳 原理──重放的时戳将相对远离当前时刻 时钟要求──通讯各方的计算机时钟保持同步 处理方式──设置大小适当的时间窗(间隔),越大越能包容网络传输延时,越小越能防重放攻击 适用性──用于非链接性的对话(在链接情形下双方时钟若偶然出现不一样步,则正确的信息可能会被误判为重放信息而丢弃,而错误的重放信息可能会看成最新信息而接收)java
通讯双方经过消息中的序列号来判断消息的新鲜性 要求通讯双方必须事先协商一个初始序列号,并协商递增方法node
“现时”──与当前事件有关的一次性随机数N(互不重复便可) 基本作法──指望从B得到消息的A 事先发给B一个现时N,并要求B应答的消息中包含N或f(N),f是A、B预先约定的简单函数 原理──A经过B回复的N或f(N)与本身发出是否一致来断定本次消息是否是重放的 时钟要求──无 适用性──用于链接性的对话 重放攻击是对协议的攻击中危害最大、最多见的一种攻击形式。web
上述流程看似安全,认为传输过程当中的密码是md5以后的,即便被监听截取到,因为md5的不可逆性,密码明文也不会泄露。其实否则!监听者无需解密出密码明文便可登陆!监听者只需将监听到的url(如:http://****/login.do?method=login&password=md5以后的密码&userid=登陆帐号)重放一下,便可冒充你的身份登陆系统。数据库
该登陆方式,即便登陆请求被监听到,回放登陆URL,因为随机码不匹配(监听者的session中的随机码与被监听者的session中的随机码相同几率可忽略),没法登陆成功。 该登陆方式,因为传输的密码是原密码md5以后与随机码再次md5以后的结果,即便监听者采用暴力破解的方式,也很难解密出密码明文。后端
考虑到密码输入的方便性,好多用户的密码都设置的很短,而且不够复杂,每每是6位数字字母组合,这样的密码md5以后保存到数据库,一旦数据库数据泄露,简单密码的md5结果很容易经过暴力破解的方式给解密出来,况且md5出现了这么多年,可能已经有很多字典了!同时为了方便用户登陆的方便性,咱们的系统通常不可能要求用户设置很长、很复杂的密码!怎么办?加固定盐值。安全
原文:https://cnodejs.org/topic/557c354d16839d2d539362b6服务器