답변:
서버가 rfc2246 섹션 F.2에 따라 TLS 프로토콜 만 허용하도록 구성된 경우 HTTPS는 서버가 재생 공격 (같은 메시지가 두 번 전송 됨)으로부터 보호하기에 충분할 수 있습니다 .
발신 데이터는 전송 전에 MAC로 보호됩니다. 메시지 재생 또는 수정 공격을 방지하기 위해 MAC 비밀, 시퀀스 번호 [...]
HTTPS는 단순히 전송되는 데이터가 암호화되어 클라이언트와 서버 만 데이터를 해독 할 수 있다는 것을 의미합니다 (MITM 공격 등에 대해서는 이야기하지 않는 이상적인 환경에서).
따라서 프로토콜의 어떤 것도 재생 공격의 발생을 막을 수 없습니다.
애플리케이션이 재생 공격에 취약하지 않도록하려면 일종의 재생 공격 방지 메커니즘 (만료 토큰 또는 프로세스가 완료된 후 무효화되는 토큰 등)을 구축해야합니다. 이 메커니즘은 일반 HTTP와 함께 사용할 수 있습니다.