<rt id="bn8ez"></rt>
<label id="bn8ez"></label>

  • <span id="bn8ez"></span>

    <label id="bn8ez"><meter id="bn8ez"></meter></label>

    隨筆 - 251  文章 - 504  trackbacks - 0
    <2007年11月>
    28293031123
    45678910
    11121314151617
    18192021222324
    2526272829301
    2345678

    本博客系個人收集材料及學習記錄之用,各類“大俠”勿擾!

    留言簿(14)

    隨筆分類

    收藏夾

    My Favorite Web Sites

    名Bloger

    非著名Bloger

    搜索

    •  

    積分與排名

    • 積分 - 202402
    • 排名 - 285

    最新評論

    QQ網(wǎng)站登錄處沒有使用https進行加密,而是采用了RSA非對稱加密來保護傳輸過程中的密碼以及敏感信息的安全性。 QQ是在javascript中實現(xiàn)整個過程的。這個想法非常新穎,但是也是存在嚴重缺陷的。如果被黑客利用,則可能被捕獲明文密碼。
    分析報告如下:

    Author: axis
    Date: 2007-11-23
    Team: http://www.ph4nt0m.org  (http://pstgroup.blogspot.com)
    Corp: Alibaba B2B Corp / Infomation Security

    這個想法非常新穎,詳細可以參考云舒寫過的 《RSA非對稱加密的一些非常規(guī)應(yīng)用》,地址為http://www.icylife.net/yunshu/show.php?id=471

    這個原理簡單描述為下:
    1. 在server端生成一對RSA密鑰,包括public key 和 private key
    2. public key傳輸給客戶端瀏覽器, 客戶端瀏覽器用public key加密敏感數(shù)據(jù),比如密碼;加密后的密文傳回給server,然后server用 private key解密。
    3. 注意private key只保存在server端,而public key則分發(fā)給所有人。 由于 private key只有server知道,所以密文即使被截獲了,也無法解開。

    這個解決方案其實還是非常好的,至少他防住了大部分的攻擊,但是為什么說它是無法替代https,是有缺陷的呢?

    因為這個方案無法防止中間人攻擊 (man-in-the-middle)。

    攻擊過程如下:
    1. 攻擊者通過MIM(比如arp欺騙等)劫持server與客戶端瀏覽器之間的http包
    2. 攻擊者生成一對偽造的RSA密鑰: fake public key/fake private key
    3. 攻擊者將js文件中的public key替換為fake public key,并傳輸給客戶端瀏覽器
    4. 客戶端瀏覽器用 fake public key加密敏感數(shù)據(jù),比如密碼,并將加密后的數(shù)據(jù)傳輸給攻擊者
    5. 攻擊者用fake private key解密,獲得明文密碼等
    6. 攻擊者用server的public key加密明文數(shù)據(jù),并傳送給server

    整個過程中不會出現(xiàn)任何提示,而用戶的明文數(shù)據(jù)則被竊取了!

    而luoluo則提出來一個更邪惡的想法(順便在這里祝luoluo今天生日快樂!),他提出可以直接將加密的介質(zhì)修改。

    比如,如果是用js在做加密,則修改js,如果是用flash或java applert做加密,則替換flash或applet,直接去掉這種加密機制,捕獲明文密碼。

    那么為什么說https是不可替代的呢? 因為當實施中間人攻擊的時候,瀏覽器會提示證書已改變(具體參考云舒的關(guān)于https安全性的文章),這種機制是內(nèi)建在瀏覽器里的,攻擊者無力改變它。所以這種報警是非常有意義的。

    而如果像QQ一樣使用js進行RSA加密傳輸,實施中間人攻擊的時候,是不會有任何提示的,一切都會在用戶不知情的情況下發(fā)生。

    這種情況和以前windows的RDP中間人攻擊情況一樣: 當使用3389端口的rdp協(xié)議登錄時候,證書改變的時候沒有任何提示。

    而相對設(shè)計比較安全的ssh協(xié)議,ssl協(xié)議等,則都會針對證書改變做出提示,防止中間人攻擊。

    所 以,QQ的這個方案只能保護傳輸過程中一般的sniffer攻擊,但是考慮到當今網(wǎng)絡(luò)環(huán)境下,大部分的sniffer都是基于arp欺騙的,所以這種保護 機制其實是非常脆弱的。它只能對抗目前已知的arp sniffer軟件,而對專門開發(fā)的替換關(guān)鍵字的軟件,則無法有效防御。一旦這種專門針對QQ網(wǎng)站登錄的sniffer軟件被開發(fā)出來并且提供下載,災難 就不遠了。

    不過這個方案還是有積極意義的,除去不能抵抗中間人攻擊的缺陷外,其他方面都比較完美,特別是成本低廉。如果與https結(jié)合使用來防止中間人攻擊的話,整個方案就更完美了。

    之前曾與朋友戲言QQ是否會因為我這一篇文章而多花費幾百萬的經(jīng)費去購買https證書和https硬件加速服務(wù)器,現(xiàn)在讓我們拭目以待,看看QQ是否是真正的用戶至上。
    posted on 2007-11-25 01:18 matthew 閱讀(307) 評論(0)  編輯  收藏 所屬分類: 網(wǎng)站應(yīng)用
    主站蜘蛛池模板: 国产做国产爱免费视频| 在线综合亚洲欧洲综合网站| 久久国产精品免费视频| 亚洲中文字幕无码爆乳app| 亚洲日本韩国在线| 丁香花在线观看免费观看| 国产成人无码免费网站| 久久丫精品国产亚洲av不卡| a毛片成人免费全部播放| 亚洲国产天堂久久综合| 黄瓜视频高清在线看免费下载| 麻豆亚洲AV成人无码久久精品 | 搜日本一区二区三区免费高清视频 | 99久久久国产精品免费蜜臀| 日日狠狠久久偷偷色综合免费| 亚洲人成网站在线播放2019| 亚洲成a人片在线观看中文app| 亚洲福利在线观看| 亚洲AV无码欧洲AV无码网站| 亚洲AV永久青草无码精品| 亚洲伊人久久精品影院| 亚洲中文字幕久久精品无码喷水| 久久久久亚洲?V成人无码| 国产亚洲精品a在线观看| 国产亚洲美女精品久久久2020| 亚洲av无码国产精品色在线看不卡| 免费a级毛片视频| 黑人大战亚洲人精品一区| 亚洲五月六月丁香激情| 亚洲精品不卡视频| 亚洲欧美日韩中文字幕一区二区三区 | 亚洲精品自产拍在线观看动漫| 亚洲视频中文字幕在线| 久久精品国产亚洲αv忘忧草 | 亚洲AV性色在线观看| 一级**爱片免费视频| 久久精品成人免费观看| 手机在线毛片免费播放| 亚洲v国产v天堂a无码久久| 亚洲天天做日日做天天看| 亚洲a∨无码精品色午夜|