<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    請教一個https安全問題?

    VSole2022-07-20 16:28:26

    客戶端通過服務端的公鑰對私鑰加密傳給服務端的時候,服務端如何辨別不是黑客使用服務端公鑰加密的自己的私鑰?

    問題中的“私鑰”不是私鑰,而是對稱密鑰。對稱密鑰其實也是泛稱,準確的專業名詞為“預備的主密鑰”(Pre-Master Key)。所以問題就變為,客戶端通過服務端的公鑰對“Pre-Master Key”加密傳給服務端的時候,服務端如何辨別不是黑客使用服務端公鑰加密的“Pre-Master Key”?

    無法知道。

    你訪問知乎,還是黑客訪問知乎,在建立安全連接TLS完成時,知乎服務器并不知道你是你,黑客是黑客。因為在安全連接TLS建立過程,知乎服務器并沒有校驗你的真實身份,無論是你、我、他、黑客,都是可以訪問知乎的。訪問知乎的用戶(客戶端)都沒有屬于自己的數字證書,所以壓根無法校驗用戶的真實身份。

    但是,知乎服務器對你的身份很感興趣。所以一旦安全連接建立完成,會通過http會話校驗你的身份。無非手機驗證碼、用戶名密碼等方式認證。由于黑客沒有你實時的手機驗證碼信息,所以他無法冒用你的身份。但是依然可以嘗試通過用戶名、密碼進入你的賬戶,前提是你的密碼特別簡單。這個話題和這篇文章的相關系數小,不再展開。

    上文中的“Pre-Master Key”,除了你知道,黑客知道

    不知道。因為“Pre-Master Key”服務器的公鑰加密了,黑客因為沒有服務器的私鑰,所以無法破解,自然也無法知道。

    上文中的“Pre-Master Key”,除了你知道,還有誰知道?

    服務器。因為服務器有服務器的私鑰,自然可以解密,得到明文的Pre-Master Key。

    所以,整個互聯網世界,除了你、服務器知道Pre-Master Key,不會有第三個人知曉Pre-Master Key明文。根據Pre-Master Key加密的數據包在公共的互聯網上傳輸時,沒有第三方可以破解。

    Pre-Master Key能直接加密用戶數據

    不能。因為Pre-Master Key不夠隨機化,且其長度和加密算法(AES 128/256)長度并不相等。

    怎么辦?

    需要將Pre-Master Key輸入偽隨機函數PRF,其實就是N次的hash計算。輸出結果可以任意指定長度,這個輸出結果就是Master Key

    Master Key能直接解密/解密用戶數據嗎?

    依然不能。

    怎樣才能得到直接加密用戶數據的Session Key?

    需要將Master KeyClient NonceServer Nonce、以及協議標準字符串再運行一次PRF,得到的輸出結果,按照bit位的先后次序,可以得到Read Session Key、Write Session Key、Read HMAC Key、Write HMAC Key等等。

    前兩者用戶數據加密/解密(雙向)Key,后兩者用于用戶數據校驗的(雙向)Key。

    文中的Master,是指這個密鑰是礦主,通信所有的Key都由礦主衍生并分發給每個礦工使用。

    最后,需要強調:你和服務器之所以能夠安全通信,全憑服務器的公鑰,被第三方公證并簽名的證書,其中有服務器的公鑰明文。

    文中分發Pre-Master Key的方法,已經無法滿足PFS安全需求,所以在TLS1.3版本已經被完全拋棄。TLS 1.3目前只使用DH算法以及由DH衍生出DH-ECC算法來分發密鑰。即使有一天,服務器的私鑰泄露,人人都知道服務器的私鑰,但是卻無法使用該私鑰解密歷史數據,這就是PFS真實含義。但是使用本文的分發Pre-Master Key的方法,一旦服務器私鑰泄露,歷史數據就可以毫無障礙破解。

    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    客戶端通過服務端的公鑰對私鑰加密傳給服務端的時候,服務端如何辨別不是黑客使用服務端公鑰加密的自己的私鑰?
    服務器的相關信息(真實ip,系統類型,版本,開放端口,WAF等) 網站指紋識別(包括,cms,cdn,證書等),dns記錄 whois信息,姓名,備案,郵箱,電話反查(郵箱丟社工庫,社工準備等) 子域名收集,旁站,C段等 google hacking針對化搜索,pdf文件,中間件版本,弱口令掃描等 掃描網站目錄結構,爆后臺,網站banner,測試文件,備份等敏感文件泄漏等 傳輸協議,通用漏洞,ex
    1Docker 遷移存儲目錄默認情況系統會將 Docker 容器存放在 /var/lib/docker 目錄下[問題起因]?今天通過監控系統,發現公司其中一臺服務器的磁盤快慢,隨即上去看了下,發現?由上述原因,我們都知道,在?中存儲的都是相關于容器的存儲,所以也不能隨便的將其刪除掉。設備進行擴容來達到相同的目的。的詳細參數,請點擊查看?但是需要注意的一點就是,盡量不要用軟鏈, 因為一些?容器編排系統不支持這樣做,比如我們所熟知的?發現容器啟動不了了
    而iOS呢肯定是iPhone了,但是如何選系統如何自己越獄呢?比如手機越獄后,發現開不開機無法進入主界面,有可能是注入的插件有問題。然后進入frida-ios-dump腳本的目錄直接執行./dump 包名。
    一文看懂Rad基礎操作
    2022-07-25 16:56:45
    從有Rad開始就一直在使用,從開始使用便非常的驚喜,并在使用過程中產生了很多Rad的使用小技巧,一些官方描述不太清晰或者很少提及的地方我也在與開發者的請教中明了,所以希望借此文章將一些使用技巧分享給大家。
    對這段時間做的一次攻防演練做一個記錄,這次給我們分了三個目標,一個目標是甲方單位自己的一個自建系統,其余兩個是甲方的下級單位的系統。開始之前覺得不好做,因為攻防演練跟HW有些差別,HW可以不限制攻擊手法,可以從上游供應鏈,社工、釣魚多種角度出發來挖掘漏洞。這次攻防演練給我們三個目標、兩個web系統、一個app,可以利用的點非常少,不可以攻擊其他的系統,只能搞這幾個目標,要不是這次運氣好真的就拉垮了
    黑客如何利用ChatGPT
    2023-01-17 11:40:34
    Cybernews研究人員警告稱,AI聊天機器人雖然體驗很有趣,但也可能很危險,因為它能夠就如何利用任何漏洞提供詳細的建議。盡管AI為協助人類方面提供了巨大的可能性,但批評人士強調,創造一種超越人類能力的算法可能存在潛在危險,而且可能會失控。科幻小說中AI接管地球的災難場景仍然不太可能出現。在推出后的五天內,就有超過100萬人注冊測試這項技術。聊天機器人給出了在網站上搜索漏洞時需要檢查的五個基本出發點。
    一、前言 這篇文章可能出現一些圖文截圖顏色或者命令端口不一樣的情況,原因是因為這篇文章是我重復嘗試過好多次才寫的,所以比如正常應該是訪問6443,但是截圖中是顯示大端口比如60123這種,不影響閱讀和文章邏輯,無需理會即可,另外k8s基礎那一欄。。。本來想寫一下k8s的鑒權,后來想了想,太長了,不便于我查筆記,還不如分開寫,所以K8S基礎那里屬于湊數???寫了懶得刪(雖然是粘貼的:))
    System權限是在數據庫中,為了方便接下來的滲透,思路是將System權限上線到CobaltStrike上,在此處執行了從自己的VPS上下載免殺木馬并執行的操作,顯示執行成功,但并未上線。猜測這是臺阿里云的ECS,對出站端口進行了限制,所以反彈不回來。這樣才算是完全控制了這臺云服務器。于是重新生成了木馬,再次在Navicat里執行,它居然上線了!
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类