CN108566378A - 一种防止mitm攻击的方法及系统 - Google Patents
一种防止mitm攻击的方法及系统 Download PDFInfo
- Publication number
- CN108566378A CN108566378A CN201810210881.8A CN201810210881A CN108566378A CN 108566378 A CN108566378 A CN 108566378A CN 201810210881 A CN201810210881 A CN 201810210881A CN 108566378 A CN108566378 A CN 108566378A
- Authority
- CN
- China
- Prior art keywords
- server
- key certificate
- private key
- data
- public key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明提供的一种防止MITM攻击的方法及系统,通过将服务端公钥证书存储于终端,而服务端存储相应的服务端私钥证书,在建立通信连接前先互相进行身份校验,即使信任了中间人证书,由于服务端在发送数据前需要一次校验,中间人没有服务端私钥证书,即使截获了数据也无法进行解密操作,另外由于终端使用的是本地存储的服务端公钥证书对服务端进行身份校验,中间人也无法绕过身份验证,从而无法得知通信内容,安全性高且能防止中间人攻击。
Description
技术领域
本发明涉及网络安全技术领域,特别涉及一种防止MITM攻击的方法及系统。
背景技术
中间人攻击(Man-in-the-MiddleAttack,简称“MITM攻击”)是一种由来已久的通信攻击手段,随着计算机网络通信技术的不断发展,移动应用取得了爆发式的增长,而MITM攻击也已经渗透到了移动应用中,并且攻击方式也越来越多。攻击者通过伪装让移动应用误以为是在跟自己的服务端进行通信,从而窃取到个人隐私或敏感信息,更有甚者,通过篡改通信数据造成服务端出现误操作造成用户财产损失。
现有技术通常采用以下两种方法来防止MITM攻击,方法一,通过对通信数据加密的方式来防止MITM攻击,即移动应用使用一系列算法(如RSA、AES、加盐等)将数据进行加密处理后,传递到服务端,服务端对数据进行解密处理后将响应数据也按照约定的算法进行加密处理后传递给移动应用,移动应用对数据进行解密后得到原始数据。
方法二,通过在移动应用与服务端通信前,先进行一次带自身身份信息的公私钥交换。移动应用向服务端发送通信请求,服务端传给移动应用带身份信息的服务端公钥证书,移动应用根据证书信任列表对服务端公钥证书进行验证,验证通过后保存服务身份信息,并使用服务端公钥加密移动应用密钥传递给服务端,服务端使用服务端私钥证书解密后获得移动应用密钥,当完成以上非对称加解密后通信连接成功,服务端使用移动应用的密钥对数据进行对称加密,与移动应用进行数据传输。
方法一中由于攻击者截获到的仅仅是加密过的数据,方法一存在的缺点是:中间人可以通过重放请求攻击服务器。
方法二存在的缺点是:无法抵御证书劫持的中间人攻击,中间人让移动应用信任中间人证书后,便可以劫持移动应用与服务端之间所有的通信内容,然后中间人伪装成移动应用与服务端进行通信,将移动应用发送给服务端的数据处理后发送给服务端,将服务端返回给移动应用的内容处理后发送给移动应用,伪装成服务端与移动应用进行通信,从而达到攻击的目的。
因此,需要一种安全性更高,能克服上述缺点的方法及系统。
发明内容
本发明所要解决的技术问题是:提供一种安全性高的防止MITM攻击的方法及系统。
为了解决上述技术问题,本发明采用的一种技术方案为:
一种防止MITM攻击的方法,包括步骤:
S1、终端将移动应用身份信息通过存储于本地的服务端公钥证书进行加密,得到第一数据,并将所述第一数据发送至服务端;
S2、服务端接收所述第一数据,用服务端私钥证书对所述第一数据进行解密并校验所述移动应用身份信息,若校验成功,则通过所述服务端私钥证书对服务端身份信息进行签名,得到响应数据,并将所述响应数据返回至终端;
S3、终端接收所述响应数据,通过所述服务端公钥证书对所述响应数据进行身份校验,若校验成功,则采用所述服务端公钥证书对移动应用密钥加密,得到第二数据,并将所述第二数据发送至服务端;
S4、服务端接收所述第二数据,用服务端私钥证书对所述第二数据解密后得到所述移动应用密钥,保存所述移动应用密钥,并通过所述移动应用密钥对与所述终端进行交互的数据进行对称加密。
为了解决上述技术问题,本发明采用的另一种技术方案为:
一种防止MITM攻击的系统,包括终端和服务端,所述终端包括第一存储器、第一处理器及存储在第一存储器上并可在第一处理器上运行的第一计算机程序,所述服务端包括第二存储器、第二处理器及存储在第二存储器上并可在第二处理器上运行的第二计算机程序;
所述第一处理器执行所述第一计算机程序时实现以下步骤:
S1、将移动应用身份信息通过存储于本地的服务端公钥证书进行加密,得到第一数据,并将所述第一数据发送至服务端;
S3、接收响应数据,通过所述服务端公钥证书对所述响应数据进行身份校验,若校验成功,则采用所述服务端公钥证书对移动应用密钥加密,得到第二数据,并将所述第二数据发送至服务端,所述响应数据为成功验证移动应用身份信息后,通过服务端私钥证书对服务端身份信息签名得到的;
所述第二处理器执行所述第二计算机程序时实现以下步骤:
S2、接收所述第一数据,用服务端私钥证书对所述第一数据进行解密并校验所述移动应用身份信息,若校验成功,则通过所述服务端私钥证书对服务端身份信息进行签名,得到响应数据,并将所述响应数据返回至终端;
S4、接收所述第二数据,用服务端私钥证书对所述第二数据解密后得到所述移动应用密钥,保存所述移动应用密钥,并通过所述移动应用密钥对与所述终端进行交互的数据进行对称加密。
本发明的有益效果在于:通过将服务端公钥证书存储于终端,而服务端存储相应的服务端私钥证书,在建立通信连接前先互相进行身份校验,即使信任了中间人证书,由于服务端在发送数据前需要一次校验,中间人没有服务端私钥证书,即使截获了数据也无法进行解密操作,另外由于终端使用的是本地存储的服务端公钥证书对服务端进行身份校验,中间人也无法绕过身份验证,从而无法得知通信内容,安全性高且能防止中间人攻击。
附图说明
图1为本发明实施例的防止MITM攻击的方法流程图;
图2为本发明实施例的防止MITM攻击的系统的结构示意图;
标号说明:
1、防止MITM攻击的方法;2、控制端;3、第三存储器;4、第三处理器;5、服务端;6、第二存储器;7、第二处理器;8、终端;9、第一存储器;10、第一处理器。
具体实施方式
为详细说明本发明的技术内容、所实现目的及效果,以下结合实施方式并配合附图予以说明。
本发明最关键的构思在于:服务端公钥证书存储于终端,而服务端存储相应的服务端私钥证书,在建立通信连接前先互相进行身份校验,中间人没有服务端私钥证书无法进行解密操作,且中间人无法进行解密操作,安全性高。
请参照图1,一种防止MITM攻击的方法,包括步骤:
S1、终端将移动应用身份信息通过存储于本地的服务端公钥证书进行加密,得到第一数据,并将所述第一数据发送至服务端;
S2、服务端接收所述第一数据,用服务端私钥证书对所述第一数据进行解密并校验所述移动应用身份信息,若校验成功,则通过所述服务端私钥证书对服务端身份信息进行签名,得到响应数据,并将所述响应数据返回至终端;
S3、终端接收所述响应数据,通过所述服务端公钥证书对所述响应数据进行身份校验,若校验成功,则采用所述服务端公钥证书对移动应用密钥加密,得到第二数据,并将所述第二数据发送至服务端;
S4、服务端接收所述第二数据,用服务端私钥证书对所述第二数据解密后得到所述移动应用密钥,保存所述移动应用密钥,并通过所述移动应用密钥对与所述终端进行交互的数据进行对称加密。
从上述描述可知,本发明的有益效果在于:通过将服务端公钥证书存储于终端,而服务端存储相应的服务端私钥证书,在建立通信连接前先互相进行身份校验,即使信任了中间人证书,由于服务端在发送数据前需要一次校验,中间人没有服务端私钥证书,即使截获了数据也无法进行解密操作,另外由于终端使用的是本地存储的服务端公钥证书对服务端进行身份校验,中间人也无法绕过身份验证,从而无法得知通信内容,安全性高且能防止中间人攻击。
进一步的,步骤S1之前还包括:
S01、控制端制作服务端公钥证书和对应的服务端私钥证书,将所述服务端公钥证书加密后以物理形式存储于终端,将所述服务端私钥证书存储于服务端。
由上述描述可知,通过将服务端公钥证书加密后以物理形式存储于终端,而将所述服务端私钥证书存储于服务端,即使信任了中间人证书,因为服务端在交出数据前也需要一次校验,中间人没有服务端私钥证书,即使截获了数据也无法进行解密操作,而且即使服务端公钥泄漏也不影响通信的安全性。
进一步的,所述步骤S01之后还包括:
S02、控制端制作备用的服务端公钥证书和对应的备用的服务端私钥证书,并存储于所述服务端的安全区域,且所述备用的服务端公钥证书和所述备用的服务端私钥证书的过期时间大于所述服务端公钥证书和服务端私钥证书。
由上述描述可知,通过制作备用的服务端公钥证书和对应的备用的服务端私钥证书,避免了服务端私钥证书和公钥证书过期以及服务端私钥证书遭恶意泄露的风险。
进一步的,当终端使用当前的服务端公钥证书与服务端第一次校验成功时发送至服务端的第二数据包含向服务端获取与所述备用的服务端私钥证书对应的备用的服务端公钥证书的请求,以使得服务端将所述备用的服务端公钥证书发送至所述终端并存储。
由上述描述可知,仅当终端使用当前的服务端公钥证书与服务端第一次校验成功时发送至服务端的向服务端获取备用的服务端公钥证书并存储,确保通讯安全,降低了服务端公钥证书泄漏的风险。
进一步的,还包括步骤:
S51、当服务端私钥证书过期或接收到更新服务端私钥证书的请求时,控制端将所述服务端私钥证书替换为所述备用的服务端私钥证书,以使得所述终端校验服务端身份信息失败后,将所述服务端公钥证书替换为与所述备用的服务端私钥证书对应的备用的服务端公钥证书,并执行步骤S1、S3;
S52、执行步骤S02。
由上述描述可知,将所述服务端私钥证书替换为所述备用的服务端私钥证书,并在终端校验服务端身份信息失败后,将所述服务端公钥证书替换为与所述备用的服务端私钥证书对应的备用的服务端公钥证书,并在执行完步骤S1、S3后,执行步骤S02再次生成备用的服务端私钥证书以及对应的服务端公钥证书,形成了完整的动态循环过程。
请参照图2,一种防止MITM攻击的系统,包括终端8和服务端5,所述终端8包括第一存储器9、第一处理器10及存储在第一存储器9上并可在第一处理器10上运行的第一计算机程序,所述服务端5包括第二存储器6、第二处理器7及存储在第二存储器6上并可在第二处理器7上运行的第二计算机程序;
所述第一处理器10执行所述第一计算机程序时实现以下步骤:
S1、将移动应用身份信息通过存储于本地的服务端公钥证书进行加密,得到第一数据,并将所述第一数据发送至服务端;
S3、接收响应数据,通过所述服务端公钥证书对所述响应数据进行身份校验,若校验成功,则采用所述服务端公钥证书对移动应用密钥加密,得到第二数据,并将所述第二数据发送至服务端,所述响应数据为成功验证移动应用身份信息后,通过服务端私钥证书对服务端身份信息签名得到的;
所述第二处理器7执行所述第二计算机程序时实现以下步骤:
S2、接收所述第一数据,用服务端私钥证书对所述第一数据进行解密并校验所述移动应用身份信息,若校验成功,则通过所述服务端私钥证书对服务端身份信息进行签名,得到响应数据,并将所述响应数据返回至终端;
S4、接收所述第二数据,用服务端私钥证书对所述第二数据解密后得到所述移动应用密钥,保存所述移动应用密钥,并通过所述移动应用密钥对与所述终端进行交互的数据进行对称加密。
从上述描述可知,本发明的有益效果在于:通过将服务端公钥证书存储于终端,而服务端存储相应的服务端私钥证书,在建立通信连接前先互相进行身份校验,即使信任了中间人证书,由于服务端在发送数据前需要一次校验,中间人没有服务端私钥证书,即使截获了数据也无法进行解密操作,另外由于终端使用的是本地存储的服务端公钥证书对服务端进行身份校验,中间人也无法绕过身份验证,从而无法得知通信内容,安全性高且能防止中间人攻击。
进一步的,还包括控制端2,所述控制端2包括第三存储器3、第三处理器4及存储在第三存储器3上可在第三处理器4上运行的第三计算机程序,其特征在于,所述第三处理器4执行所述第三计算机程序时实现以下步骤:
S01、制作服务端公钥证书和对应的服务端私钥证书,将所述服务端公钥证书加密后以物理形式存储于终端,将所述服务端私钥证书存储于服务端。
由上述描述可知,通过将服务端公钥证书加密后以物理形式存储于终端,而将所述服务端私钥证书存储于服务端,即使信任了中间人证书,因为服务端在交出数据前也需要一次校验,中间人没有服务端私钥证书,即使截获了数据也无法进行解密操作,而且即使服务端公钥泄漏也不影响通信的安全性。
进一步的,所述第三处理器4执行所述第三计算机程序时实现以下步骤:
所述步骤S01之后还包括:
S02、制作备用的服务端公钥证书和对应的备用的服务端私钥证书,并存储于所述服务端的安全区域,且所述备用的服务端公钥证书和所述备用的服务端私钥证书的过期时间大于所述服务端公钥证书和服务端私钥证书。
由上述描述可知,通过制作备用的服务端公钥证书和对应的备用的服务端私钥证书,避免了服务端私钥证书和公钥证书过期以及服务端私钥证书遭恶意泄露的风险。
进一步的,当终端使用当前的服务端公钥证书与服务端第一次校验成功时发送至服务端的第二数据包含向服务端获取与所述备用的服务端私钥证书对应的备用的服务端公钥证书的请求,以使得服务端将所述备用的服务端公钥证书发送至所述终端并存储。
由上述描述可知,仅当终端使用当前的服务端公钥证书与服务端第一次校验成功时发送至服务端的向服务端获取备用的服务端公钥证书并存储,确保通讯安全,降低了服务端公钥证书泄漏的风险。
进一步的,所述第三处理器4执行所述第三计算机程序时实现以下步骤:
S51、当服务端私钥证书过期或接收到更新服务端私钥证书的请求时,将所述服务端私钥证书替换为所述备用的服务端私钥证书,以使得所述终端校验服务端身份信息失败后,将所述服务端公钥证书替换为与所述备用的服务端私钥证书对应的备用的服务端公钥证书,并执行步骤S1、S3;
S52、执行步骤S02。
由上述描述可知,将所述服务端私钥证书替换为所述备用的服务端私钥证书,并在终端校验服务端身份信息失败后,将所述服务端公钥证书替换为与所述备用的服务端私钥证书对应的备用的服务端公钥证书,并在执行完步骤S1、S3后,执行步骤S02再次生成备用的服务端私钥证书以及对应的服务端公钥证书,形成了完整的动态循环过程。
实施例一
一种防止MITM攻击的方法,包括步骤:
S01、控制端制作服务端公钥证书和对应的服务端私钥证书,将所述服务端公钥证书加密后以物理形式存储于终端,将所述服务端私钥证书存储于服务端;
S1、终端将移动应用身份信息通过存储于本地的服务端公钥证书进行加密,得到第一数据,并将所述第一数据发送至服务端;
S2、服务端接收所述第一数据,用服务端私钥证书对所述第一数据进行解密并校验所述移动应用身份信息,若校验成功,则通过所述服务端私钥证书对服务端身份信息进行签名,得到响应数据,并将所述响应数据返回至终端;
S3、终端接收所述响应数据,通过所述服务端公钥证书对所述响应数据进行身份校验,若校验成功,则采用所述服务端公钥证书对移动应用密钥加密,得到第二数据,并将所述第二数据发送至服务端;
S4、服务端接收所述第二数据,用服务端私钥证书对所述第二数据解密后得到所述移动应用密钥,保存所述移动应用密钥,并通过所述移动应用密钥对与所述终端进行交互的数据进行对称加密。
实施例二
一种防止MITM攻击的方法,包括步骤:
S01、控制端制作服务端公钥证书和对应的服务端私钥证书,将所述服务端公钥证书加密后以物理形式存储于终端,将所述服务端私钥证书存储于服务端;
S02、控制端制作备用的服务端公钥证书和对应的备用的服务端私钥证书,并存储于所述服务端的安全区域,且所述备用的服务端公钥证书和所述备用的服务端私钥证书的过期时间大于所述服务端公钥证书和服务端私钥证书;
S1、终端将移动应用身份信息通过存储于本地的服务端公钥证书进行加密,得到第一数据,并将所述第一数据发送至服务端;
S2、服务端接收所述第一数据,用服务端私钥证书对所述第一数据进行解密并校验所述移动应用身份信息,若校验成功,则通过所述服务端私钥证书对服务端身份信息进行签名,得到响应数据,并将所述响应数据返回至终端;
S3、终端接收所述响应数据,通过所述服务端公钥证书对所述响应数据进行身份校验,若校验成功,则采用所述服务端公钥证书对移动应用密钥加密,得到第二数据,并将所述第二数据发送至服务端;
当终端使用当前的服务端公钥证书与服务端第一次校验成功时发送至服务端的第二数据包含向服务端获取与所述备用的服务端私钥证书对应的备用的服务端公钥证书的请求,以使得服务端将所述备用的服务端公钥证书发送至所述终端并存储;
S4、服务端接收所述第二数据,用服务端私钥证书对所述第二数据解密后得到所述移动应用密钥,保存所述移动应用密钥,并通过所述移动应用密钥对与所述终端进行交互的数据进行对称加密;
S51、当服务端私钥证书过期或接收到更新服务端私钥证书的请求时,控制端将所述服务端私钥证书替换为所述备用的服务端私钥证书,以使得所述终端校验服务端身份信息失败后,将所述服务端公钥证书替换为与所述备用的服务端私钥证书对应的备用的服务端公钥证书,并执行步骤S1、S3;
S52、执行步骤S02。
实施例三
本实施例结合具体的应用场景,进一步描述本发明是如何实现的:
步骤01,先制作一张带有特定服务端身份信息(如域名、IP、唯一标识码等)的服务端公钥证书和对应的服务端私钥证书,既可以使用CA厂商颁发的证书,也可以自建证书,如使用OpenSSL自建证书,将所述服务端公钥证书以物理形式存放在移动应用中,将所述服务端私钥证书存放在服务端;
步骤02,制作备用的服务端公钥证书和对应的备用的服务端私钥证书,并存储于所述服务端的安全区域,且所述备用的服务端公钥证书和所述备用的服务端私钥证书的过期时间大于所述服务端公钥证书和服务端私钥证书;
步骤1,终端将移动应用身份信息通过存储于本地的服务端公钥证书进行加密,得到第一数据,并将所述第一数据发送至服务端;
步骤2,服务端接收所述第一数据,用服务端私钥证书对所述第一数据进行解密,若解密失败,则认为终端的服务端公钥证书被中间人替换,断开通信连接,若解密成功,则校验所述移动应用身份信息,若校验成功,则通过所述服务端私钥证书对服务端身份信息进行签名,得到响应数据,并将所述响应数据返回至终端;
步骤3,终端接收所述响应数据,通过所述服务端公钥证书对所述响应数据进行身份校验,若校验成功,则随机生成移动密钥(每次通信时生成的移动密钥都不同),并采用所述服务端公钥证书对移动应用密钥加密,得到第二数据,并将所述第二数据发送至服务端,且当终端使用当前的服务端公钥证书与服务端第一次校验成功时发送至服务端的第二数据包含向服务端获取与所述备用的服务端私钥证书对应的备用的服务端公钥证书的请求,以使得服务端将所述备用的服务端公钥证书发送至所述终端并存储;
当移动应用第一次与服务端校验成功时即获取备用的服务端公钥证书并存储,接下来的请求中,若移动应用使用服务端公钥证书与服务端私钥证书出现校验失败,则认为此时服务端已将服务端私钥证书替换为备用的服务端私钥证书,移动应用使用备用的服务端公钥证书进行请求校验,如果校验成功,则废弃本地存储的服务端公钥证书,以备用的服务端公钥证书代替原来的服务端公钥,并获取下一服务端公钥证书作为新的备用的服务端公钥证书存储;如新的备用的服务端公钥证书依旧与服务端的私钥校验失败,则认为遭到了中间人攻击,断开连接;
步骤4,服务端接收所述第二数据,用服务端私钥证书对所述第二数据解密后得到所述移动应用密钥,保存所述移动应用密钥,并通过所述移动应用密钥对与所述终端进行交互的数据进行对称加密。
步骤51、当服务端私钥证书过期或接收到更新服务端私钥证书的请求时,控制端将所述服务端私钥证书替换为所述备用的服务端私钥证书,以使得所述终端校验服务端身份信息失败后,将所述服务端公钥证书替换为与所述备用的服务端私钥证书对应的备用的服务端公钥证书,并执行步骤S1、S3;
步骤52、执行步骤S02;
通信安全是以服务端私钥证书不被泄漏为前提的,因此除了服务端私钥证书过期外,还可能存在着管理人员恶意泄漏服务端私钥证书,当出现服务端私钥证书被人为泄漏时,通常是以日志数据的异常来判断服务端私钥证书是否被恶意泄漏;如某些数据不在正常的范围之内、或用户信息鉴权多次出现异常等,虽然这些问题并不一定都是服务端私钥证书泄漏引起的,但是为了保证安全通常会将服务端私钥证书替换为备用的服务端私钥证书;
因此需要对服务端私钥证书是否被恶意泄漏进行检测与防范,具体的检测与防范方法如下:
1.服务端接受到终端发来的请求数据时,记录数据到日志系统,日志系统定时检测数据是否在正常范围之内,如果出现数据异常则发出报警,服务端可以根据日志报警级别来决定是否向控制端请求更新私钥证书;
2.服务端缩短服务端私钥证书更新周期,如半个小时更新一次等等,此方式会带来较大的资源损耗,但安全性极高,即使服务端私钥证书泄漏,短时间是无法完成中间人攻击系统的。
实施例四
一种防止MITM攻击的系统,包括终端和服务端,所述终端包括第一存储器、第一处理器及存储在第一存储器上并可在第一处理器上运行的第一计算机程序,所述服务端包括第二存储器、第二处理器及存储在第二存储器上并可在第二处理器上运行的第二计算机程序;
所述第一处理器执行所述第一计算机程序时实现以下步骤:
S1、将移动应用身份信息通过存储于本地的服务端公钥证书进行加密,得到第一数据,并将所述第一数据发送至服务端;
S3、接收响应数据,通过所述服务端公钥证书对所述响应数据进行身份校验,若校验成功,则采用所述服务端公钥证书对移动应用密钥加密,得到第二数据,并将所述第二数据发送至服务端,所述响应数据为成功验证移动应用身份信息后,通过服务端私钥证书对服务端身份信息签名得到的;
所述第二处理器执行所述第二计算机程序时实现以下步骤:
S2、接收所述第一数据,用服务端私钥证书对所述第一数据进行解密并校验所述移动应用身份信息,若校验成功,则通过所述服务端私钥证书对服务端身份信息进行签名,得到响应数据,并将所述响应数据返回至终端;
S4、接收所述第二数据,用服务端私钥证书对所述第二数据解密后得到所述移动应用密钥,保存所述移动应用密钥,并通过所述移动应用密钥对与所述终端进行交互的数据进行对称加密;
还包括控制端,所述控制端包括第三存储器、第三处理器及存储在第三存储器上可在第三处理器上运行的第三计算机程序,其特征在于,所述第三处理器执行所述第三计算机程序时实现以下步骤:
S01、制作服务端公钥证书和对应的服务端私钥证书,将所述服务端公钥证书加密后以物理形式存储于终端,将所述服务端私钥证书存储于服务端。
实施例五
一种防止MITM攻击的系统,包括终端和服务端,所述终端包括第一存储器、第一处理器及存储在第一存储器上并可在第一处理器上运行的第一计算机程序,所述服务端包括第二存储器、第二处理器及存储在第二存储器上并可在第二处理器上运行的第二计算机程序;
所述第一处理器执行所述第一计算机程序时实现以下步骤:
S1、将移动应用身份信息通过存储于本地的服务端公钥证书进行加密,得到第一数据,并将所述第一数据发送至服务端;
S3、接收响应数据,通过所述服务端公钥证书对所述响应数据进行身份校验,若校验成功,则采用所述服务端公钥证书对移动应用密钥加密,得到第二数据,并将所述第二数据发送至服务端,所述响应数据为成功验证移动应用身份信息后,通过服务端私钥证书对服务端身份信息签名得到的;
当终端使用当前的服务端公钥证书与服务端第一次校验成功时发送至服务端的第二数据包含向服务端获取与所述备用的服务端私钥证书对应的备用的服务端公钥证书的请求,以使得服务端将所述备用的服务端公钥证书发送至所述终端并存储;
所述第二处理器执行所述第二计算机程序时实现以下步骤:
S2、接收所述第一数据,用服务端私钥证书对所述第一数据进行解密并校验所述移动应用身份信息,若校验成功,则通过所述服务端私钥证书对服务端身份信息进行签名,得到响应数据,并将所述响应数据返回至终端;
S4、接收所述第二数据,用服务端私钥证书对所述第二数据解密后得到所述移动应用密钥,保存所述移动应用密钥,并通过所述移动应用密钥对与所述终端进行交互的数据进行对称加密;
S51、当服务端私钥证书过期或接收到更新服务端私钥证书的请求时,控制端将所述服务端私钥证书替换为所述备用的服务端私钥证书,以使得所述终端校验服务端身份信息失败后,将所述服务端公钥证书替换为与所述备用的服务端私钥证书对应的备用的服务端公钥证书,并执行步骤S1、S3;
S52、执行步骤S02;
还包括控制端,所述控制端包括第三存储器、第三处理器及存储在第三存储器上可在第三处理器上运行的第三计算机程序,其特征在于,所述第三处理器执行所述第三计算机程序时实现以下步骤:
S01、制作服务端公钥证书和对应的服务端私钥证书,将所述服务端公钥证书加密后以物理形式存储于终端,将所述服务端私钥证书存储于服务端;
S02、制作备用的服务端公钥证书和对应的备用的服务端私钥证书,并存储于所述服务端的安全区域,且所述备用的服务端公钥证书和所述备用的服务端私钥证书的过期时间大于所述服务端公钥证书和服务端私钥证书。
综上所述,本发明提供的一种防止MITM攻击的方法及系统,通过将服务端公钥证书存储于终端,而服务端存储相应的服务端私钥证书,在建立通信连接前先互相进行身份校验,即使信任了中间人证书,由于服务端在发送数据前需要一次校验,中间人没有服务端私钥证书,即使截获了数据也无法进行解密操作,另外由于终端使用的是本地存储的服务端公钥证书对服务端进行身份校验,中间人也无法绕过身份验证,从而无法得知通信内容,安全性高且能防止中间人攻击,将所述服务端私钥证书替换为所述备用的服务端私钥证书,并在终端校验服务端身份信息失败后,将所述服务端公钥证书替换为与所述备用的服务端私钥证书对应的备用的服务端公钥证书,并在执行完步骤S1、S3后,执行步骤S02再次生成备用的服务端私钥证书以及对应的服务端公钥证书,形成了完整的动态循环过程。
以上所述仅为本发明的实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等同变换,或直接或间接运用在相关的技术领域,均同理包括在本发明的专利保护范围内。
Claims (10)
1.一种防止MITM攻击的方法,其特征在于,包括步骤:
S1、终端将移动应用身份信息通过存储于本地的服务端公钥证书进行加密,得到第一数据,并将所述第一数据发送至服务端;
S2、服务端接收所述第一数据,用服务端私钥证书对所述第一数据进行解密并校验所述移动应用身份信息,若校验成功,则通过所述服务端私钥证书对服务端身份信息进行签名,得到响应数据,并将所述响应数据返回至终端;
S3、终端接收所述响应数据,通过所述服务端公钥证书对所述响应数据进行身份校验,若校验成功,则采用所述服务端公钥证书对移动应用密钥加密,得到第二数据,并将所述第二数据发送至服务端;
S4、服务端接收所述第二数据,用服务端私钥证书对所述第二数据解密后得到所述移动应用密钥,保存所述移动应用密钥,并通过所述移动应用密钥对与所述终端进行交互的数据进行对称加密。
2.根据权利要求1所述的防止MITM攻击的方法,其特征在于,步骤S1之前还包括:
S01、控制端制作服务端公钥证书和对应的服务端私钥证书,将所述服务端公钥证书加密后以物理形式存储于终端,将所述服务端私钥证书存储于服务端。
3.根据权利要求1所述的防止MITM攻击的方法,其特征在于,所述步骤S01之后还包括:
S02、控制端制作备用的服务端公钥证书和对应的备用的服务端私钥证书,并存储于所述服务端的安全区域,且所述备用的服务端公钥证书和所述备用的服务端私钥证书的过期时间大于所述服务端公钥证书和服务端私钥证书。
4.根据权利要求3所述的防止MITM攻击的方法,其特征在于,当终端使用当前的服务端公钥证书与服务端第一次校验成功时发送至服务端的第二数据包含向服务端获取与所述备用的服务端私钥证书对应的备用的服务端公钥证书的请求,以使得服务端将所述备用的服务端公钥证书发送至所述终端并存储。
5.根据权利要求4所述的防止MITM攻击的方法,其特征在于,还包括步骤:
S51、当服务端私钥证书过期或接收到更新服务端私钥证书的请求时,控制端将所述服务端私钥证书替换为所述备用的服务端私钥证书,以使得所述终端校验服务端身份信息失败后,将所述服务端公钥证书替换为与所述备用的服务端私钥证书对应的备用的服务端公钥证书,并执行步骤S1、S3;
S52、执行步骤S02。
6.一种防止MITM攻击的系统,包括终端和服务端,所述终端包括第一存储器、第一处理器及存储在第一存储器上并可在第一处理器上运行的第一计算机程序,所述服务端包括第二存储器、第二处理器及存储在第二存储器上并可在第二处理器上运行的第二计算机程序;
所述第一处理器执行所述第一计算机程序时实现以下步骤:
S1、将移动应用身份信息通过存储于本地的服务端公钥证书进行加密,得到第一数据,并将所述第一数据发送至服务端;
S3、接收响应数据,通过所述服务端公钥证书对所述响应数据进行身份校验,若校验成功,则采用所述服务端公钥证书对移动应用密钥加密,得到第二数据,并将所述第二数据发送至服务端,所述响应数据为成功验证移动应用身份信息后,通过服务端私钥证书对服务端身份信息签名得到的;
所述第二处理器执行所述第二计算机程序时实现以下步骤:
S2、接收所述第一数据,用服务端私钥证书对所述第一数据进行解密并校验所述移动应用身份信息,若校验成功,则通过所述服务端私钥证书对服务端身份信息进行签名,得到响应数据,并将所述响应数据返回至终端;
S4、接收所述第二数据,用服务端私钥证书对所述第二数据解密后得到所述移动应用密钥,保存所述移动应用密钥,并通过所述移动应用密钥对与所述终端进行交互的数据进行对称加密。
7.根据权利要求6所述的防止MITM攻击的系统,还包括控制端,所述控制端包括第三存储器、第三处理器及存储在第三存储器上可在第三处理器上运行的第三计算机程序,其特征在于,所述第三处理器执行所述第三计算机程序时实现以下步骤:
S01、制作服务端公钥证书和对应的服务端私钥证书,将所述服务端公钥证书加密后以物理形式存储于终端,将所述服务端私钥证书存储于服务端。
8.根据权利要求6所述的防止MITM攻击的系统,其特征在于,所述第三处理器执行所述第三计算机程序时实现以下步骤:
所述步骤S01之后还包括:
S02、制作备用的服务端公钥证书和对应的备用的服务端私钥证书,并存储于所述服务端的安全区域,且所述备用的服务端公钥证书和所述备用的服务端私钥证书的过期时间大于所述服务端公钥证书和服务端私钥证书。
9.根据权利要求8所述的防止MITM攻击的系统,其特征在于,当终端使用当前的服务端公钥证书与服务端第一次校验成功时发送至服务端的第二数据包含向服务端获取与所述备用的服务端私钥证书对应的备用的服务端公钥证书的请求,以使得服务端将所述备用的服务端公钥证书发送至所述终端并存储。
10.根据权利要求9所述的防止MITM攻击的系统,其特征在于,所述第三处理器执行所述第三计算机程序时实现以下步骤:
S51、当服务端私钥证书过期或接收到更新服务端私钥证书的请求时,将所述服务端私钥证书替换为所述备用的服务端私钥证书,以使得所述终端校验服务端身份信息失败后,将所述服务端公钥证书替换为与所述备用的服务端私钥证书对应的备用的服务端公钥证书,并执行步骤S1、S3;
S52、执行步骤S02。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810210881.8A CN108566378A (zh) | 2018-03-14 | 2018-03-14 | 一种防止mitm攻击的方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810210881.8A CN108566378A (zh) | 2018-03-14 | 2018-03-14 | 一种防止mitm攻击的方法及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN108566378A true CN108566378A (zh) | 2018-09-21 |
Family
ID=63532647
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810210881.8A Withdrawn CN108566378A (zh) | 2018-03-14 | 2018-03-14 | 一种防止mitm攻击的方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108566378A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109872103A (zh) * | 2019-01-21 | 2019-06-11 | 福州友宝电子科技有限公司 | 一种智能存取的方法及系统 |
CN111064738A (zh) * | 2019-12-26 | 2020-04-24 | 山东方寸微电子科技有限公司 | 一种tls安全通信的方法及系统 |
CN113704742A (zh) * | 2021-09-23 | 2021-11-26 | 北京国民安盾科技有限公司 | 防范设备验证泄漏用户隐私的方法和系统 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1859097A (zh) * | 2006-01-19 | 2006-11-08 | 华为技术有限公司 | 一种基于通用鉴权框架的认证方法及系统 |
CN101183938A (zh) * | 2007-10-22 | 2008-05-21 | 华中科技大学 | 一种无线网络安全传输方法、系统及设备 |
CN106102062A (zh) * | 2016-06-14 | 2016-11-09 | 中国联合网络通信集团有限公司 | 一种公共无线网络接入方法及装置 |
-
2018
- 2018-03-14 CN CN201810210881.8A patent/CN108566378A/zh not_active Withdrawn
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1859097A (zh) * | 2006-01-19 | 2006-11-08 | 华为技术有限公司 | 一种基于通用鉴权框架的认证方法及系统 |
CN101183938A (zh) * | 2007-10-22 | 2008-05-21 | 华中科技大学 | 一种无线网络安全传输方法、系统及设备 |
CN106102062A (zh) * | 2016-06-14 | 2016-11-09 | 中国联合网络通信集团有限公司 | 一种公共无线网络接入方法及装置 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109872103A (zh) * | 2019-01-21 | 2019-06-11 | 福州友宝电子科技有限公司 | 一种智能存取的方法及系统 |
CN111064738A (zh) * | 2019-12-26 | 2020-04-24 | 山东方寸微电子科技有限公司 | 一种tls安全通信的方法及系统 |
CN113704742A (zh) * | 2021-09-23 | 2021-11-26 | 北京国民安盾科技有限公司 | 防范设备验证泄漏用户隐私的方法和系统 |
CN113704742B (zh) * | 2021-09-23 | 2024-04-26 | 北京国民安盾科技有限公司 | 防范设备验证泄漏用户隐私的方法和系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11882442B2 (en) | Handset identifier verification | |
CN102812684B (zh) | 实施计算机策略的系统和方法 | |
Wang et al. | Enabling security-enhanced attestation with Intel SGX for remote terminal and IoT | |
CN108418691A (zh) | 基于sgx的动态网络身份认证方法 | |
US10263782B2 (en) | Soft-token authentication system | |
US20080114982A1 (en) | Method and arrangement for generation of a secret session key | |
CN106612180A (zh) | 实现会话标识同步的方法及装置 | |
Mannan et al. | Leveraging personal devices for stronger password authentication from untrusted computers | |
CN106603487A (zh) | 一种基于cpu时空隔离机制对tls协议处理进行安全改进的方法 | |
US20120102319A1 (en) | System and Method for Reliably Authenticating an Appliance | |
Zheng et al. | Secure mutual authentication and key-exchange protocol between PUF-embedded IoT endpoints | |
CN108566378A (zh) | 一种防止mitm攻击的方法及系统 | |
CN106790045A (zh) | 一种基于云环境分布式虚拟机代理架构及数据完整性保障方法 | |
CN104410580B (zh) | 可信安全WiFi路由器及其数据处理方法 | |
Das | A secure and robust password-based remote user authentication scheme using smart cards for the integrated epr information system | |
CN109063523A (zh) | 一种射频识别安全认证方法及系统 | |
CN109495441A (zh) | 接入认证方法、装置、相关设备及计算机可读存储介质 | |
Zhang et al. | BLESS: A BLE application security scanning framework | |
US20240106633A1 (en) | Account opening methods, systems, and apparatuses | |
US20130166911A1 (en) | Implementation process for the use of cryptographic data of a user stored in a data base | |
Akram et al. | A privacy preserving application acquisition protocol | |
Casagrande et al. | Breakmi: Reversing, exploiting and fixing xiaomi fitness tracking ecosystem | |
Akram et al. | Remote attestation mechanism for user centric smart cards using pseudorandom number generators | |
Bissoli et al. | Authentication as a service: Shamir Secret Sharing with byzantine components | |
Emery et al. | Penetration testing a us election blockchain prototype |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WW01 | Invention patent application withdrawn after publication | ||
WW01 | Invention patent application withdrawn after publication |
Application publication date: 20180921 |