国产探花免费观看_亚洲丰满少妇自慰呻吟_97日韩有码在线_资源在线日韩欧美_一区二区精品毛片,辰东完美世界有声小说,欢乐颂第一季,yy玄幻小说排行榜完本

首頁 > 語言 > PHP > 正文

PHP基于timestamp和nonce實現的防止重放攻擊方案分析

2024-05-05 00:10:36
字體:
來源:轉載
供稿:網友

本文實例講述了PHP基于timestamp和nonce實現的防止重放攻擊方案。分享給大家供大家參考,具體如下:

以前總是通過timestamp來防止重放攻擊,但是這樣并不能保證每次請求都是一次性的。今天看到了一篇文章介紹的通過nonce(Number used once)來保證一次有效,感覺兩者結合一下,就能達到一個非常好的效果了。

重放攻擊是計算機世界黑客常用的攻擊方式之一,所謂重放攻擊就是攻擊者發送一個目的主機已接收過的包,來達到欺騙系統的目的,主要用于身份認證過程。

首先要明確一個事情,重放攻擊是二次請求,黑客通過抓包獲取到了請求的HTTP報文,然后黑客自己編寫了一個類似的HTTP請求,發送給服務器。也就是說服務器處理了兩個請求,先處理了正常的HTTP請求,然后又處理了黑客發送的篡改過的HTTP請求。

基于timestamp的方案

每次HTTP請求,都需要加上timestamp參數,然后把timestamp和其他參數一起進行數字簽名。因為一次正常的HTTP請求,從發出到達服務器一般都不會超過60s,所以服務器收到HTTP請求之后,首先判斷時間戳參數與當前時間相比較,是否超過了60s,如果超過了則認為是非法的請求。

假如黑客通過抓包得到了我們的請求url:
http://koastal.site/index/Info?uid=ZX07&stime=1480862753&sign=80b886d71449cb33355d017893720666

其中

$sign=md5($uid.$token.$stime);// 服務器通過uid從數據庫中可讀出token

一般情況下,黑客從抓包重放請求耗時遠遠超過了60s,所以此時請求中的stime參數已經失效了。
如果黑客修改stime參數為當前的時間戳,則sign參數對應的數字簽名就會失效,因為黑客不知道token值,沒有辦法生成新的數字簽名。

但這種方式的漏洞也是顯而易見的,如果在60s之內進行重放攻擊,那就沒辦法了,所以這種方式不能保證請求僅一次有效。

基于nonce的方案

nonce的意思是僅一次有效的隨機字符串,要求每次請求時,該參數要保證不同,所以該參數一般與時間戳有關,我們這里為了方便起見,直接使用時間戳的16進制,實際使用時可以加上客戶端的ip地址,mac地址等信息做個哈希之后,作為nonce參數。
我們將每次請求的nonce參數存儲到一個“集合”中,可以json格式存儲到數據庫或緩存中。
每次處理HTTP請求時,首先判斷該請求的nonce參數是否在該“集合”中,如果存在則認為是非法請求。

假如黑客通過抓包得到了我們的請求url:
http://koastal.site/index/Info?uid=ZX07&nonce=58442c21&sign=80b886d71449cb33355d017893720666

其中

$sign=md5($uid.$token.$nonce);// 服務器通過uid從數據庫中可讀出token

nonce參數在首次請求時,已經被存儲到了服務器上的“集合”中,再次發送請求會被識別并拒絕。
nonce參數作為數字簽名的一部分,是無法篡改的,因為黑客不清楚token,所以不能生成新的sign。

這種方式也有很大的問題,那就是存儲nonce參數的“集合”會越來越大,驗證nonce是否存在“集合”中的耗時會越來越長。我們不能讓nonce“集合”無限大,所以需要定期清理該“集合”,但是一旦該“集合”被清理,我們就無法驗證被清理了的nonce參數了。也就是說,假設該“集合”平均1天清理一次的話,我們抓取到的該url,雖然當時無法進行重放攻擊,但是我們還是可以每隔一天進行一次重放攻擊的。而且存儲24小時內,所有請求的“nonce”參數,也是一筆不小的開銷。

基于timestamp和nonce的方案

那我們如果同時使用timestamp和nonce參數呢?
nonce的一次性可以解決timestamp參數60s的問題,timestamp可以解決nonce參數“集合”越來越大的問題。

我們在timestamp方案的基礎上,加上nonce參數,因為timstamp參數對于超過60s的請求,都認為非法請求,所以我們只需要存儲60s的nonce參數的“集合”即可。

假如黑客通過抓包得到了我們的請求url:
http://koastal.site/index/Info?uid=ZX07&stime=1480862753&nonce=58442c21&sign=80b886d71449cb33355d017893720666

其中

$sign=md5($uid.$token.$stime.$nonce);// 服務器通過uid從數據庫中可讀出token

如果在60s內,重放該HTTP請求,因為nonce參數已經在首次請求的時候被記錄在服務器的nonce參數“集合”中,所以會被判斷為非法請求。超過60s之后,stime參數就會失效,此時因為黑客不清楚token的值,所以無法重新生成簽名。

綜上,我們認為一次正常的HTTP請求發送不會超過60s,在60s之內的重放攻擊可以由nonce參數保證,超過60s的重放攻擊可以由stime參數保證。

因為nonce參數只會在60s之內起作用,所以只需要保存60s之內的nonce參數即可。

我們并不一定要每個60s去清理該nonce參數的集合,只需要在新的nonce到來時,判斷nonce集合最后一次修改時間,超過60s的話,就清空該集合,存放新的nonce參數集合。其實nonce參數集合可以存放的時間更久一些,但是最少是60s。
隨機數集合可以根據業務場景采用定期清理或根據大小自動清理的方案,例如該接口每秒的請求數最高為1000,則60s內的請求數量最多為1500*60=90000,則我們在每次請求后檢查集合大小是否超過90000,若超高該數量則清空。

驗證流程

//判斷stime參數是否有效if( $now - $stime > 60){  die("請求超時");}//判斷nonce參數是否在“集合”已存在if( in_array($nonce,$nonceArray) ){  die("請求僅一次有效");}//驗證數字簽名if ( $sign != md5($uid.$token.$stime.$nonce) ){  die("數字簽名驗證失敗");}/*if( $now - $nonceArray->lastModifyTime > 60 ){  $nonceArray = null;}$nonceArray.push($nonce);*///處理隨機數$key = 'nonce'+$uid;if($redis->sismember($key,$nonce) === true){  die('拒絕重放攻擊請求');}if($redis->scard($key) > 90000){  $redis->del($key);}$redis->sadd($key,$nonce);//重放攻擊檢查完成

參考文章:

http://www.360doc.com/content/14/0116/16/834950_345740386.shtml

希望本文所述對大家PHP程序設計有所幫助。


注:相關教程知識閱讀請移步到PHP教程頻道。
發表評論 共有條評論
用戶名: 密碼:
驗證碼: 匿名發表

圖片精選

主站蜘蛛池模板: 徐水县| 亳州市| 五莲县| 崇仁县| 皮山县| 南和县| 红桥区| 萨迦县| 丰城市| 通山县| 乌海市| 噶尔县| 嘉鱼县| 维西| 道真| 淮北市| 通河县| 芷江| 临沧市| 大英县| 海阳市| 阿拉善右旗| 托克逊县| 周宁县| 钟祥市| 个旧市| 德惠市| 安顺市| 和硕县| 沙河市| 舟山市| 咸宁市| 滕州市| 太谷县| 乌兰察布市| 唐河县| 大埔区| 廉江市| 河津市| 龙井市| 石阡县|