← 返回中间人攻击

✏️ 实验二:数据篡改

⚠️ 攻击场景

攻击者不仅能窃听,还能修改传输中的数据,如篡改转账收款人

💰 账户余额

👤 Alice
¥10000
👤 Bob
¥5000

🎮 正常转账 vs 篡改攻击

Alice 想转账给 Bob

金额: ¥

📤 Alice
发送
📦 数据包
to: bob
📥 Bob
接收
点击按钮查看结果...

🔍 篡改过程

原始请求:
POST /transfer
{ "from": "alice", "to": "bob", "amount": 1000 }
                    ↓
            攻击者截获并修改
                    ↓
篡改后请求:
POST /transfer
{ "from": "alice", "to": "attacker", "amount": 1000 }
        

🛡️ 防护方案

方案原理
HTTPSTLS 加密,无法读取和修改
数字签名对请求签名,篡改后签名失效
HMAC消息认证码验证完整性
证书固定防止伪造证书的 MITM