中間人攻擊,HTTPS也可以被碾壓

2022-01-29 08:02:31 字數 1157 閱讀 9388

摘要:當年12306竟然要自己安裝證書...

中間人攻擊(man-in-the-middle attack, abbreviated to mitm),簡單的講,就是黑客悄悄的躲在通訊雙方之間,竊聽甚至篡改通訊資訊。而通訊雙方並不知道訊息已經被截獲甚至篡改了。

也有一些人,會通過**伺服器瀏覽某些外網,這裡的**伺服器其實就充當了中間人的角色。

對於個人而言,mitm到底有什麼用?這就得先從mitm的攻防說起了。

首先看看如何防止攻擊。最有效的防攻擊手段就是一次性密碼(one time password),由資訊理論發明人夏農提出,理論上講是絕對安全的。但是一次性密碼也有個前提,那就是安全的把密碼傳達給對方。這裡好像就已經陷入死胡同了。

這裡有個前提假設,那就是權威的證書機構不會把簽名資訊洩露出去。what an f-word,是不是有種無力感,我們的網際網路安全其實還是建立在人性和道德的基礎上。這裡其實也有個死迴圈,系統通過伺服器的ca證書證明有效性,而ca本身又需要其他ca來認證自己的有效性。解決這個問題其實是通過系統或者瀏覽器本身整合知名根證書。

除了ca數字證書,還有一些專用的金鑰交換協議,比如zrtp、hpkp、dnssec等,他們都能在一定程度上保障通訊安全。

除了直接認證之外,還可以通過篡改檢測、取證分析等手段防範mitm。

簡單提一下,目前最有效的加密方式可能是量子加密(quantum cryptography)。量子加密同時擁有數學和量子力學兩大學科加持,只要數學和量子理論沒有問題,那麼量子加密理論上就是絕對安全的。關於量子加密,以後會專門講一下。

以https加密破解為例。為防止不法分子技術濫用,本文僅分享一下原理。

我們不防在客戶端和伺服器之間加入乙個「中間人」,比如在電腦端安裝fiddler(抓包神器)。關於fiddler抓包的方法網上教程很多,這裡就不贅述了。直接上圖:

至此,伺服器和客戶端的資料對於中間人fiddler而言已經是完全透明的了。

失而復得的手機也許應該格式化,沒準有人在釣魚。

想起以前自己說的一句話,知道原理,真的可以為所欲為。

Https中間人攻擊

https也不是絕對安全的,如下圖所示為中間人劫持攻擊,中間人可以獲取到客戶端與伺服器之間所有的通訊內容。中間人擷取客戶端傳送給伺服器的請求,然後偽裝成客戶端與伺服器進行通訊 將伺服器返回給客戶端的內容傳送給客戶端,偽裝成伺服器與客戶端進行通訊。通過這樣的手段,便可以獲取客戶端和伺服器之間通訊的所有...

Https中間人攻擊

防範方法 一 https連線過程及中間人攻擊原理 https協議就是http ssl協議,如下圖所示為其連線過程 1.https請求 客戶端向服務端傳送https請求 2.生成公鑰和私鑰 服務端收到請求之後,生成公鑰和私鑰。公鑰相當於是鎖,私鑰相當於是鑰匙,只有私鑰才能夠開啟公鑰鎖住的內容 3.返回...

HTTPS攻擊(SSL TLS中間人攻擊)

攻擊機 kali 目標機 win7 攻擊前提 客戶端已經信任偽造證書頒發機構 攻擊者控制了核發證書頒發機構 客戶端程式禁止了顯示證書錯誤告警資訊 攻擊者已經控制客戶端,並強制其信任偽造證書。角色 客戶端 客戶路由器 真實伺服器 攻擊者 伺服器 攻擊者 伺服器 攻擊者通過arp欺騙客戶端通過攻擊者做閘...