Https এ কি পুনরায় খেলানো আক্রমণ থেকে সুরক্ষা অন্তর্ভুক্ত করে?


11

Https এর মাধ্যমে ট্রান্সফার করা অনুরোধে রিপ্লে আক্রমণ করা কি সম্ভব? অর্থ, https প্রোটোকল ডাইজেস্ট অ্যাক্সেস প্রমাণীকরণের অনুরূপ একটি ব্যবস্থা প্রয়োগ করে যেখানে রিপ্লে প্রতিরোধের জন্য অনুরোধের মধ্যে একটি ননস চালু করা হয়।

উত্তর:


11

হ্যাঁ এটা করে . http://www.mozilla.org/projects/security/pki/nss/ssl/draft02.html

এইচটিটিপিএস কল করে ননস সংযোগ আইডি এবং এর 128 বিট দীর্ঘ।


সুতরাং উত্তর হ্যাঁ এটি পুনরায় খেলানো আক্রমণ করা সম্ভব তবে এসএসএল প্রোটোকল রিপ্লে আক্রমণগুলি সম্পাদন করা অসম্ভবের নিকটে তৈরি করতে রিয়েল-ওয়ার্ল্ডের পরিস্থিতিতে এটি যথেষ্ট অসম্ভব করে তোলে।
কেভিন কুফল

5
এই উত্তরটি পুরোপুরি সঠিক নয়, কারণ এইচটিটিপিএসের জন্য নির্বাচিত প্রমাণীকরণের মোডটি মধ্য-মধ্যবর্তী বা পুনরায় খেলানো আক্রমণ রোধ করার ক্ষমতা সেট করে। বেশিরভাগ অংশের জন্য, হ্যাঁ, এটি করে। তবে এইচটিটিপিএসের বাস্তবায়ন হতে পারে যা পুনরায় খেলানো আক্রমণ থেকে সুরক্ষা দেয় না।
patjbs

7

এটি HTTPS বাস্তবায়নের উপর নির্ভর করে depends এটি প্রকৃতপক্ষে রিপ্লে আক্রমণের বিরুদ্ধে সুরক্ষিত হতে পারে - উদাহরণস্বরূপ কোনও আরএসএ কী এক্সচেঞ্জে একটি অস্থায়ী কী তৈরি করা হয় যা রিপ্লে আক্রমণটির কার্যকরকরণকে বাধা দেয়। তবে, একটি বেনামী কী এক্সচেঞ্জ রিপ্লে সুরক্ষা সরবরাহ করে না, আমি বিশ্বাস করি।

http://tools.ietf.org/html/draft-ietf-tls-ssl-version3-00 পরিশিষ্ট এফ

আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.