arp欺騙和中間人攻擊(2)

無頭蒼蠅
·
(修改过)
·
IPFS
·
延續上一章,這章要探討https是否真的安全。

urlsnarf無法嗅探到https的網址,那https的網址是否真的無法嗅探嗎。

http(超文本傳輸協定)和https(超文本傳輸安全協定)的差異就在"https"有"tls"但"http"沒有,https的s就是secure。

tls是介於http和tcp中間的協定,所以在tls之前都是沒有加密的。

https://www.youtube.com/watch?v=LGcDAZCBWmw&ab_channel=PrivacyEnhancingTechnologiesSymposium


在講tls前我必須先講一些東西。

RSA:非對稱式加密,也就是常聽見的公/私鑰。

什麼是公鑰什麼是私鑰,為什麼要用不對稱式加密。

公鑰、私鑰是用來加/解密的。比如說用公鑰加密就可以用私鑰解密,也可以用私鑰加密公鑰解密。一個私鑰對一個公鑰。

https://ithelp.ithome.com.tw/m/articles/10261670


RSA的算法這裡不多贅述。


為何要用非對稱式加密,用對稱的不好嗎?

https://ithelp.ithome.com.tw/m/articles/10261670


在傳輸的時候第一步會先互傳鑰匙。使用對稱式加密傳輸,如果一開始就被監聽那你的訊息就跟沒有加密一樣。

所以用對稱式加密好像真的不太好。

這時候非對稱式加密就派上用場了。在傳送訊息的時候只傳公鑰出去,別人要傳訊息給你的時候用你傳給他的公鑰加密,那就只有持有私鑰的你可以解密。

https://zh-yue.m.wikipedia.org/wiki/File:Public_key_encryption.svg

但是非對稱式加密真的毫無弱點嗎?

A、B互相傳送公鑰但被X攔截,X再發送自己的公鑰給A、B,這樣A、B就會認為X的公鑰是對方的公鑰。在A傳送訊息給B的時候用X的公鑰加密,被X攔截解密看完內容後再用B的公鑰加密傳給B,以此類推B傳給A。

https://tw.alphacamp.co/blog/http-https-difference

以此可見非對稱式加密並不安全,所以這時候就要使用數位簽章。讓一個有信用的第三人的公鑰來加密訊息,用另一個有信用的第三人的公鑰來解密。

就像我信任你,那我大概也會信任你的熟人。

在一開始傳送訊息的時候就用有信用的第三人的公鑰加密,送達後再用另一個有信用的第三人的公鑰解密,這樣就算中間被監聽也沒辦法看到裡面的訊息或修改也可以驗證你的身份。

tls中的ssl證書就是用來確認身份的。

當然tls也不是真的無敵。

https://www.cloudflare.com/zh-tw/learning/ssl/what-happens-in-a-tls-handshake/

這次針對的目標是在client hello中的SNI(Sever Name Indication),SNI就是用來告訴伺服器你要用哪張SSL證書的,所以SNI中會包含域名(name server)。

接續上次開始監聽後開啟wireshark,選擇使用的介面,我用的是wlan0。

在搜索匡中輸入,ip.addr == TargetIp and ssl.handshake.type == 1

ssl.handshake.type == 1就是指client hello。

搜尋後就可以看到各個client hello。

域名就在Transport Layer Security中

在往更深找一點就可以找到sever name了。

雖可以看到域名但無法看到更詳細。比如我知道你在看影片但我不知道你在看哪部,聽起來其實也還好但真要說的話其實有點可怕。

所以https其實已經算是很安全了只是域名還是會被看到,但是相對http的什麼都看得到其實好很多了。




“關於ssl證書若有錯誤請指正”

CC BY-NC-ND 2.0 授权

喜欢我的作品吗?别忘了给予支持与赞赏,让我知道在创作的路上有你陪伴,一起延续这份热忱!

無頭蒼蠅高二生,在馬特市內發揮奇想!
  • 来自作者
  • 相关推荐

transformer encoder

self attention

機械學習3