<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    https證書被中間人截獲,信息會被監聽嗎?

    VSole2021-09-17 16:01:53

    假設A和B通信,B把證書傳給A。此時被中間人O攔截到證書,中間人備份一份后發給A。A驗證證書也無誤。那中間人不可以拿證書進行中間人攻擊了嗎?

    相當于O變成了A和B溝通的代理。O雖然改不了A的信息,但是感覺O可以偽造是A的信息。

    我應該是理解錯了,但是不知道那個步驟沒理解。請各位大佬指出一下,謝謝。

     

    這個小case太低估了https設計者的集體的智慧了。這些點他們早已想到并防范,還有咱們沒有想到的攻擊點,他們也想到了。當然基于TLS的https實現并不是100%安全,這種不安全性主要來自于TLS的Code不完美實現,而不是來自于TLS協議本身。

    咱們以訪問知乎的主頁為例,當客戶端與知乎服務器建立TLS安全連接時,知乎的服務器會將自己的證書鏈推送給客戶端,通常是三張證書:

    • CA證書(根證書,一級證書),用CA自己的私鑰給RA簽名并背書,自己給自己簽名(私鑰簽名)(1)
    • RA證書(二級證書),包含RA明文公鑰,用RA自己的私鑰給知乎證書簽名并背書 (2)
    • 知乎證書(葉子證書,三級證書),包含知乎的公鑰,知乎的公鑰由RA(私鑰)簽名并擔保 (3)

    客戶端需要驗證這個證書鏈是否和本地操作系統信任證書有任何關聯,通常是這么驗證的:

    • 客戶端根據2的RA公鑰,驗證3的簽名是否通過。說的直白一點就是,能否將簽名解密?如果可以,進入下一步,否則失敗。
    • 客戶端根據1的CA公鑰,驗證2的簽名是否通過。如果可以,進入下一步,否則失敗。
    • 客戶端使用1的CA公鑰,查詢本地信任CA證書數據庫,如果查詢到,則驗證通過,否則失敗。

    終于來到題主的問題了,以上驗證過程只是驗證這個證書鏈是合法的,但是這個證書鏈是從知乎服務器發出的,還是第三方發出的,無法驗證,不是嗎?

    如何確保這個證書鏈來自于知乎的服務器,而不是第三方呢?

    很簡單,因為只有知乎服務器才擁有證書鏈里3的私鑰,第三方卻沒有,是嗎?

    那只要在安全建立的過程,知乎服務器使用證書3的對應的私鑰,對某個關鍵信息簽名不就Okay了嗎?

    客戶端收到這個有簽名的關鍵信息,只要用證書3的公鑰嘗試解密,成功則意味著簽名是知乎私鑰簽署的,消息報文來自于知乎服務器。否則就是偽造的,失敗。

    對什么關鍵信息進行簽名呢?

    當然對DH公鑰進行簽名最合理,因為DH算法的公鑰沒有簽名保護,很容易就被中間人攻擊了。此舉真是一舉兩得,既證明消息報文來自于知乎服務器,又間接保護了DH公鑰,來自于知乎服務器的DH公鑰。

    雙方交換了DH公鑰、Nonce,雙方就可以推導用于加密http的對稱密鑰了,整個安全連接建立完成,https加密流量走起。

    最后留給讀者一個問題,在TLS安全連接建立過程,客戶端并沒有證書(公鑰)也沒有自己的私鑰,會產生以下幾個潛在的問題:

    • 客戶端的DH公鑰如何防范中間人攻擊?
    • 客戶端發出的消息報文由于沒有簽名保護,如何防范中間人攻擊?比如中間人將加密算法修改成最容易破解的算法?

    寫到這里突然想到本文的問題,如果第三方將知乎服務器的DH公鑰(知乎服務器私鑰簽名)保存下來,下一次直接replay是否可行?

    同樣不可行,Replay是可以成功欺騙客戶端,但是第三方沒有知乎的DH私鑰啊,因為知乎服務器的DH私鑰不在網絡上傳輸,只保存在知乎服務器的內存里,而且一旦會話推出,這個DH私鑰就隨著內存釋放而消失了。

    證書鏈公鑰加密
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    信息技術飛速發展,在不斷改變人們生產生活方式的同時,也帶來了日益嚴峻的網絡安全問題。如何在網絡實體間建立信任關系,是信息安全領域需要解決的重點問題。作為網絡安全的基石,網絡信任體系衍生出基礎設施、標識密碼等多種技術。當前,區塊技術以不可篡改、不可偽造、可追溯等特點備受各界關注,在金融、政務、司法等領域廣泛應用,也為網絡信任體系的構建提供了新的思路。
    一、前言 在上次《撥開俄烏網絡戰迷霧-域名證書測繪篇》里,對俄烏雙方網站域名證書的存活情況和頒發機構分布情況變動研究中,發現難以從部分證書解析得到的頒發者名稱及機構中,正確識別其證書頒發機構(Certificate Authority, CA)。針對此類問題進行調研,發現一篇發表在USENIX 2021的論文工作[1],如圖1所示。其作者提出基于CA對證書的操作行為特征進行聚類的Fides系統,
    為了防止車主隱私泄露,本系統設計了每周為車主頒發20張假名證書,假名證書每5分鐘隨意變換使用。國汽智聯的基于商用密碼的V2X通信安全認證防護體系SCMS也驗證了CCSA標準YD/T 3957
    通過考慮 TLS 協議中的證書,利用證書內容對惡意流量進行識別,但是此方法對無證書傳遞的加密會話惡意性檢測無效。圖 2 展示了惡意會話和正常會話的服務器對 TLS 加密套件的選擇對比和客戶端支持的曲線對比。
    下一代加密技術接口是微軟在 Windows 下實現的取代上一代加密應用程序接口的密碼服務接口。其目的是提供一種可擴展的方式以支持各種應用程序和未知的密碼算法,以便不同的算法、協議向操作系統注冊,并對應用程序提供統一的調用接口,應用程序無需改造即可支持對新算法的使用。研究了基于下一代加密技術接口在操作系統中注冊國密SM2、SM3 算法,完成解析和驗證國密 SM2 證書,實現了國密算法在系統中的注冊及
    區塊技術具有去中心化、可追溯性和去信任化等特性,已被廣泛應用于諸多領域。然而,人們往往忽略區塊自身的安全問題,較少有相關問題研究及解決方案的成果。文章著重剖析區塊所受安全威脅問題并提出其安全保護措施,從技術風險、內容風險等不同視角闡釋區塊所受的安全攻擊,在多個層面給出了區塊的安全保護機制,尤其對日蝕攻擊防御中IP地址信用評價模型進行了思索。
    云計算憑借靈活、高效的特性為現代社會發展提供重要支持,但同時伴隨出現較多安全性問題,因此研究云環境下虛擬機的安全技術是十分必要的。首先對云計算技術層面進行分析,其次介紹虛擬化存在的自身安全威脅與虛擬機安全威脅,最后提出基于角色的云環境下虛擬機安全訪問控制策略。
    在 Kerberos 身份驗證中,客戶端必須在 KDC為其提供票證授予票證 之前執行“預驗證”,該票證隨后可用于獲取服務票證。使用時間戳而不是靜態值有助于防止重放攻擊。客戶端有一個公私對,并用他們的私鑰對預認證數據進行加密,KDC 用客戶端的對其進行解密。該屬性的值是 Key Credentials這種信任模型消除了使用無密碼身份驗證為每個人頒發客戶端證書的需要。PKINIT 允許 WHfB 用戶或傳統的智能卡用戶執行 Kerberos 身份驗證并獲得 TGT。
    在BlackHat21中,Specterops發布了Active Directory Certificate Services利用白皮書。盡管ADCS并不是默認安裝,但在大型企業域中通常被廣泛部署。 本文分為上下兩篇,結合實戰,講述如何在域環境中利用ADCS手法拿下域控,哪些對象ACL可用于更好的權限維持,并涉及ADCS的基礎架構、攻擊面、后利用等。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类