<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Https 協議簡析及中間人攻擊原理

    VSole2021-09-27 22:48:11

    1、基礎知識

    1.1 對稱加密算法

    對稱加密算法的特點是加密密鑰和解密密鑰是同一把密鑰K,且加解密速度快,典型的對稱加密算法有DES、AES等

    對稱加密算法加密流程和解密流程

    1.2 非對稱加密算法

    非對稱加密算法的特點是加密密鑰K1和解密密鑰K2是不一樣的,他們是一對可互為加解密的密鑰,一個可以公開,叫公鑰;一個自己保留,不能讓其他人知道,叫私鑰。這樣就能比較好的解決信息傳遞的安全性,相對來說加解密速度較慢,典型的非對稱加密算法有RSA、DSA等。問題是如何保證加密用的接收者的公鑰,即如何安全的傳遞公鑰。

    非對稱加密算法加密流程和解密流程

    1.3 摘要算法、數字簽名

    F(M) = D      E(D)=S

    F是單向散列函數:即如果已知x,很容易計算F(x),但已知F(x),卻很難算出x

    數字簽名就是用私鑰將摘要加密的結果,這樣能夠保證數據的完整性、防篡改、以及不可抵賴性。

    摘要算法及數字簽名過程

    1.4 校驗數據的完整性

    乙方把接收到的發送方的明文用單向哈希函數取得摘要值與甲方的公鑰解密甲方的數字簽名而得到的摘要值進行比較,如果一樣說明信息完整,未受篡改,如果不一樣說明受到篡改

    檢驗數據完整性過程

    1.5 嚴密的數字加解密、數字簽名與驗證流程

    在發送過程中首先將甲方的明文取摘要值,再將此摘要值用甲方的私鑰加密得到甲方的簽名,然后將甲的明文、數字簽名和數字證書合在一起用甲方隨機生成的對稱密鑰加密得到密文;第二步是將這一隨機生成的對稱密鑰用乙方的公鑰加密后得到數字信封;最后將密文和數字信封一起發送給乙方。

    在乙方接收過程中,首先將收到數字信封用乙方的私鑰解密,得到隨機生成的對稱密鑰,第二步是解密得到的隨機生成的對稱密鑰將密文解密,得到甲方的明文、數字簽名和數字證書;第三步將甲方的明文取摘要值與甲方的數字簽名用甲方的公鑰解密得到的摘要進行比較,從而驗證簽名和檢驗數據的完整性。這一流程同時用到對稱算法和非對稱算法,是比較安全的流程

    數字證書在這里起到的作用有:提供甲方的公鑰,保證發送信息方的不可抵賴性。

    嚴密的數字加解密、數字簽名和驗證流程

    1.6 X.509證書

    為了保證證書的一致性,國際電信聯盟設計了一套專門針對證書格式的標準X.509,其核心提供了一種描述證書的格式。

    X.509數字證書不僅包括用戶名和密碼,而且還包含了與用戶有關的其他信息,通過使用證書,CA可以為證書接收者提供一種方法,使他們不僅信任證書主體的公鑰,而且還信任有關證書主體的其他信息

    X.509證書有有效期限、證書在期滿后就會失效。期間CA可能會出于某些原因吊銷證書。要吊銷證書,CA保存并分發一個吊銷證書的列表,即證書吊銷列表CRL。網絡用戶可以訪問CRL以確定證書的有效性

    目前, X.509標準已在編排公共密鑰格式方面被廣泛接受,用戶許多網絡安全的應用程序,其中包括Ipsec, SSL, SET, S/MIME(安全多媒體Internet郵件擴展)

    證書中主要域

    2、HTTPS協議詳解

    2.1 HTTPS概念說明

    HTTPS(Hypertext Transfer Protocol over Secure Socket Layer),是以安全為目標的HTTP通道,簡單講就是HTTP的安全版。其實現是在HTTP下加入SSL層,HTTPS的安全基礎是SSL,因此加密的詳細內容就需要SSL。

    SSL協議位于TCP/IP協議與各種應用協議之間,是一種國際標準的加密及身份認證通信協議,為TCP提供一個可靠的端到端的安全服務,為兩個通訊個體之間提供保密性和完整性。SSL層所處位置如下

    SSL示意圖

    2.2、SSL協議特點

    ①SSL協議可用于保護正常運行與TCP之上的任何應用協議,如HTTPFTP、SMTP或Telent的通信,最常見的是用戶SSL來保護HTTP通信

    ②SSL協議的優點在于它是應用層協議無關的。高層的應用協議能透明的建立于SSL協議之上

    ③SSL協議的應用層協議之前就完成加密算法、通信密鑰的協商以及服務器的認證工作。在此之后應用層協議所傳送的數據都會被加密。從而保證通信的安全性。

    ④SSL協議使用通信雙方的客戶證書以及CA根證書。允許客戶/服務器應用以一種不能被偷聽的方式通信,在通信雙方建立起了一條安全的、可信任的通信通道。

    ⑤該協議使用密鑰對傳送數據加密,許多網站都是通過這種協議從客戶端接收信用卡編號等保密信息。常用于交易過程

    2.3、SSL協議工作的基本流程

    Sl工作基本流程圖如下所示

    SSl工作基本流程圖

    SSL協議既用到了非對稱加密技術又用到了對稱加密技術。對稱加密技術雖然比公鑰加密技術的速度快,可是非對稱加密技術提供的更好的身份認證技術。SSL的握手協議非常有效的讓客戶端和服務器之間完成相互之間的身份認證。其主要過程如下:

    1)客戶端向服務器傳輸客戶端的SSL協議版本號,支持的加密算法的種類,產生的隨機數Key1及其他信息

    2)服務器在客戶端發送過來的加密算法列表中選取一種,產生隨機數Key2,然后發送給客戶端

    3)服務器將自己的證書發送給客戶端

    4)客戶端驗證服務器的合法性,服務器的合法性包括:證書是否過期,發行服務器證書的CA是否可靠,發行者的公鑰能否正確解開服務器證書的”發行者的數字簽名”,服務器證書上的域名是否和服務器的實際域名相匹配,如果合法性驗證沒有通過,通信將斷開,如果合法性驗證通過,將繼續向下進行;

    5)客戶端隨機產生一個Pre-Master-Key,然后用服務器的公鑰(從證書中獲得)對其加密,然后將該Pre-Master-Key發送給服務器

    6)服務器接收到Pre-Master-Key,則使用協商好的算法(H)計算出真正的用戶通信過程中使用的對稱加密密鑰Master-Key=H(C1+S1+PreMaster);

    7)至此為止,服務器和客戶端之間都得到Master-Key,之后的通信過程就使用Master-Key作為對稱加密的密鑰進行安全通信;

    3、中間人攻擊原理

    針對SSL的中間人攻擊方式主要有兩類,分別是SSL劫持攻擊和SSL剝離攻擊

    3.1 SSL劫持攻擊

    SSL劫持攻擊即SSL證書欺騙攻擊,攻擊者為了獲得HTTPS傳輸的明文數據,需要先將自己接入到客戶端和目標網站之間;在傳輸過程中偽造服務器的證書,將服務器的公鑰替換成自己的公鑰,這樣,中間人就可以得到明文傳輸帶Key1、Key2和Pre-Master-Key,從而竊取客戶端和服務端的通信數據;

    但是對于客戶端來說,如果中間人偽造了證書,在校驗證書過程中會提示證書錯誤,由用戶選擇繼續操作還是返回,由于大多數用戶的安全意識不強,會選擇繼續操作,此時,中間人就可以獲取瀏覽器和服務器之間的通信數據

    3.2 SSL剝離攻擊

    這種攻擊方式也需要將攻擊者設置為中間人,之后將HTTPS范文替換為HTTP返回給瀏覽器,而中間人和服務器之間仍然保持HTTPS服務器。由于HTTP是明文傳輸的,所以中間人可以獲取客戶端和服務器傳輸數據

    source:https://www.cnblogs.com/gordon0918/p/5237717.html
    數字簽名中間人攻擊
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    如何設計消息加密?
    2023-12-22 11:19:17
    如何設計消息加密
    1、基礎知識1.1 對稱加密算法對稱加密算法的特點是加密密鑰和解密密鑰是同一把密鑰K,且加解密速度快,典型的
    了解NTLM Realy 攻擊
    2023-11-17 14:52:26
    詳解Ntlm Relay
    網絡可信身份認證
    2021-10-12 13:19:17
    身份認證技術是依靠軟件進行身份認證,具有無法抵御旁路攻擊、容易被木馬/病毒攻擊、無權限的客戶端非法接入的問題。可綜合利用UEFI技術和可信計算技術,在用戶客戶端進入操作系統前,實現用戶客戶端可信身份認證和安全接入控制,提高網絡的安全性。
    PKI基本原理概述
    2022-05-29 13:33:47
    在商用密碼應用方案的設計和研討中,證書相關內容幾乎在每個方案中都要碰到。在日常工作討論中,密小白發現,PKI是一個讓不少人感到困擾的概念,公鑰、證書、CA和PKI的含義是什么,他們之間的關系是什么?用公鑰就必須證書嗎?我們的國密CA和書上介紹的通用PKI相比有什么特點?下面,我們就來捋一捋這些基本概念,希望對大家理解PKI和用好PKI進行商用密碼保障系統設計有所幫助。
    自2018年10日起,外部實體與FDA進行CBER監管通信必須經過郵件安全加密處理。通過S/MIME證書可以確保郵件在整個傳輸過程中不會被偷窺和篡改,滿足FDA郵件安全加密的合規要求。此方案需要與FDA完成必要的測試。此外,終端用戶可照常發送郵件,勿需其他操作,企業郵件基礎設施與FDA之間傳輸的數據將會自動加密處理。
    C:\Users\bk\Desktop\天府科技云APP\天府科技云服務平臺\天府科技云服務平臺.apkC:\Program Files\Java\jdk1.8.0_111\bin\jarsigner.exe?文件將解壓出來的classes.dex文件拷貝到dex2jar工具文件夾中執行命令:d2j-dex2jar classes.dex執行完畢后,得到反編譯而來的classes-dex2jar.jar文件使用jd-gui.exe或者luyten-0.5.4打開 classes-dex2jar.jar文件,得到360安全加固混淆加密的源代碼。應同時使用V1+V2簽名)6.應用完整性校檢將反編譯出來源碼中修改圖片文件名為test.png進行重新生成apk包,命令如下:java -jar apktool.jar b -f?
    密碼技術憑借技術成熟度高、破解難度大、管控強度高等特性,將在車聯網安全中獲得較廣泛應用。
    數據報傳輸層安全(Datagram Transport Layer Security,DTLS)協議基于用戶數據報(User Datagram Protocol,UDP)協議套接字(socket),在傳輸層和應用層之間構建了一個端到端的安全通道,保證了傳輸數據的機密性。
    近年來,以智能手機及其周邊設備為代表的智能移動終端迅速普及,但涉及智能移動終端信息安全問題的相關報道也呈現上升趨勢。通過以當前智能移動終端與信息安全發展現狀為出發點,梳理智能移動終端信息安全功能的發展歷史,總結平臺結構的主要特征,論述了智能移動終端信息安全風險現狀及對策,展望未來信息安全風險的研究方向。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类