<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    HTTPS 能防止重放攻擊嗎?為什么?

    一顆小胡椒2022-12-29 10:22:10

    SSL1.0安全隱患

    SSLv1.0是Netscape公司發明的Secure Socket Layer 1.0版本,也是第一個版本,用于安全加密保護http,http主要用于包裝電子購物。

    但是由于SSLv1.0發送方不對發出的message個數計數,接收方也不對接收到的message計數。換句話說,通信雙方message數量沒有記憶,這樣就給第三方可乘之機。第三方可以將截獲的message再次發出,這樣接收方校驗成功,于是提交給應用程序。應用程序會再次執行code,如果這個執行code是轉賬付款,那問題就大了。

    這個安全漏洞很快就被SSLv2.0修復,修復方法很簡單,發送方對發出的message個數計數,接收方也對接收到的message計數。然后將message的序號,作為HMAC輸入的一個參數,加密發送到對方。

    接收方接收到之后,和發送方執行同樣的校驗方法(HMAC),由于雙方的輸入參數是一模一樣的,而且message的序號也是一樣的,所以校驗通過,提交給應用程序。如果被第三方replay,就無法通過安全校驗,從而被丟棄,對應用程序的影響=0。

    假設發送方老王發送的message的序號 =3, 且這個message被接收方老李成功接收。

    第三方老黑將序號=3的message 重新發一次,那么老李收到message的時候,序號就不是3了,因為序號3已經收到了,至于序號是4、5、6還是什么不重要,重要的是序號≠3,那么安全校驗一定會以失敗而告終。

    聰明的讀者可能會說,為何老黑不將message的序號3修改成4、5、6或者別的,那還是有可能成功的,對嗎?

    很遺憾,你無法做到,因為message序號是隱含的(implicit)

    什么是隱含序列號?

    隱含是什么意思呢?

    也許讀者會很意外,message報文本身是沒有序號的,這個序號只有發送方知道。老王你連自己發送了多少個message都不知道嗎?每發一個包裹(message)先后次序都不知道?

    老王說,俺當然知道。

    老李我問你,你從老王收多少個包裹知道嗎,每個包裹先后次序知道嗎?

    老李幽幽地說,俺收到多少個包裹是知道的,先后次序(序號)也是知道的,本來俺無法確定包裹來自老王,但是好在有HMAC安全校驗碼的幫助,包裹確實都來自于老王。因為除了俺之外,只有老王知道HMAC的密鑰。

    為何SSL/TLS要跑在TCP上,而不是UDP上?

    答案也很簡單,因為UDP無法確保message的到達順序,會造成雙方message的序號不一致而通信失敗。而TCP可以確保message的到達順序,可以確保雙方序號一致,從而確保HMAC校驗成功。

    hmac重放攻擊
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    01結論SSLv1.0 無法防止(Replay)攻擊。SSLv2.0 以及升級版SSL3.0、TLS1.
    Android 平臺的普及這導致開發商投入資源以維持需求的上升。較早版本的App可能會受到逆向工程和其他攻擊。在從現實世界收集的1500個主流應用,DroidSkynet顯示攻擊使用早期版本的應用的成功率為34%。
    時間線2022 年 5 月 25 日:向 AWS 安全部門報告了該漏洞。EKS 團隊開始將更新版本部署到所有地區。AWS IAM Authenticator 是位于 Kubernetes 集群控制平面內的組件,可使用用戶和角色等 AWS IAM 身份進行身份驗證。該項目目前由 Amazon EKS Engineers 維護。
    VPN:IPSec VPN工作原理
    2021-09-30 12:56:16
    IPSec體系架構AH和ESP是IPSec的兩種安全協議,用于實現IPSec在身份認證和數據加密方面的安全機制。具體來說,AH協議提供數據源認證、數據完整性校驗和報文功能。AH的工作原理是在原始數據包添加一個身份認證報文頭,為數據提供完整性保護。同時,作為可選項,在ESP認證數據部分,還可選擇MD5、SHA-1、SM3算法保證報文的完整性和真實性。
    在安全性要求較高的特種領域,需要采取認證加密手段處理感知層的用戶終端采集和傳輸的信息,確保應用信息的安全。業界也對SM9 用戶私鑰在線分發技術進行了相關研究 ,提出了一些相關用戶密鑰在線分發方案,但存在用戶身份被假冒以及數據傳輸保護不完善等問題。此外,該種用戶私鑰分發方式不利于用戶密鑰后續的更換工作。而信息在交互過程,面臨著身份假冒、信息被竊聽、信息被篡改和等安全威脅。
    密碼技術是保護網絡與信息系統安全的核心技術,廣泛地應用到金融、交通、通信等各行各業,為國家安全和經濟民生發展發揮著重要作用。然而,現在仍有大量的系統在使用MD5、SHA1、RC4 和 DES 這些不安全的算法。
    S7 PLCs漏洞分析
    2022-12-01 10:57:34
    近期關注了文章“Vulnerability analysis of S7 PLCs:Manipulating the security mechanism”,文章對Siemens PLC環境進行了深入分析。
    kerberos協議從0到1
    2021-10-12 14:26:38
    krbtgt用戶,是系統在創建域時自動生成的一個帳號,其作用是密鑰分發中心的服務賬號,其密碼是系統隨機生成的,無法登錄主機
    規范要求1、對用戶提交的數據在保存和展示前對特殊字符進行轉義,防止XML注入攻擊。此類問題均容易導致密碼的泄露。規范要求1、配置文件涉及到需要用戶驗證的密碼字段采用加密后保存,禁止明文或使用弱加密算法對密碼進行加密。規范要求建議采用不可逆的加密方式對密碼進行加密如MD5。
    一顆小胡椒
    暫無描述
      亚洲 欧美 自拍 唯美 另类