क्या https में रिप्ले हमले से सुरक्षा शामिल है?


11

क्या https के माध्यम से हस्तांतरित एक अनुरोध पर फिर से खेलना हमला करना संभव है? मतलब, क्या https प्रोटोकॉल एक्सेस प्रमाणीकरण को पचाने के समान एक तंत्र को लागू करता है जहां एक गैर-प्रतिनिधि को फिर से खेलना रोकने के अनुरोध में पेश किया जाता है।

जवाबों:


11

हाँ यह करता है । http://www.mozilla.org/projects/security/pki/nss/ssl/draft02.html

HTTPS नॉन कनेक्शन आईडी और इसके 128 बिट्स को लंबा कहता है।


तो इसका उत्तर है हां, रिप्ले हमले करना संभव है, लेकिन एसएसएल प्रोटोकॉल वास्तविक दुनिया के परिदृश्यों में पर्याप्त रूप से असंभव बना देता है ताकि रीप्ले के हमलों को प्रदर्शन करना असंभव हो।
केविन कुफल

5
यह उत्तर पूरी तरह से सही नहीं है, क्योंकि HTTPS के लिए चुने गए प्रमाणीकरण का तरीका सेट करता है कि यह एक आदमी के बीच या फिर से हमले को रोकने की क्षमता है। अधिकांश भाग के लिए, हाँ, यह करता है। लेकिन HTTPS के कार्यान्वयन हो सकते हैं जो एक रिप्ले हमले से रक्षा नहीं करते हैं।
patjbs

7

यह HTTPS के कार्यान्वयन पर निर्भर करता है। यह वास्तव में एक रिप्ले हमले के खिलाफ सुरक्षित हो सकता है - उदाहरण के लिए एक आरएसए कुंजी विनिमय में, एक अस्थायी कुंजी बनाई जाती है जो रिप्ले हमले के निष्पादन को रोकती है। हालांकि, एक अनाम कुंजी विनिमय रिप्ले सुरक्षा प्रदान नहीं करता है, मेरा मानना ​​है।

http://tools.ietf.org/html/draft-ietf-tls-ssl-version3-00 परिशिष्ट F

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.