攻击者不仅能窃听,还能修改传输中的数据,如篡改转账收款人
金额: ¥
原始请求:
POST /transfer
{ "from": "alice", "to": "bob", "amount": 1000 }
↓
攻击者截获并修改
↓
篡改后请求:
POST /transfer
{ "from": "alice", "to": "attacker", "amount": 1000 }
| 方案 | 原理 |
|---|---|
| HTTPS | TLS 加密,无法读取和修改 |
| 数字签名 | 对请求签名,篡改后签名失效 |
| HMAC | 消息认证码验证完整性 |
| 证书固定 | 防止伪造证书的 MITM |