1、瀏覽器連線伺服器,伺服器把ssl證書的公鑰傳送給瀏覽器
2、瀏覽器驗證此證書中的域是否和訪問的域一致(比如使用者訪問時,瀏覽器驗證伺服器傳送過來的ssl證書的公鑰中的域是否為mail.google.com或*.google.com)並沒有過期
3、如果瀏覽器驗證失敗,瀏覽器通知使用者證書有問題,讓使用者選擇是否繼續
4、如果瀏覽器驗證成功,那麼瀏覽器隨機生成乙個對稱金鑰並使用接收到的ssl證書的公鑰進行加密並傳送給伺服器
5、伺服器通過ssl證書的私鑰對收到的資訊進行解密並得到瀏覽器隨機生成的對稱金鑰
6、最後伺服器和瀏覽器都通過這個對稱金鑰進行通訊了(為什麼不直接使用公鑰和私鑰進行通訊?因為非對稱加密比對稱加密效率低)
這個方案看似完美,卻無法抵禦中間人攻擊,攻擊者可以按以下步驟實施攻擊擷取https通訊中的所有資料:
1、攻擊者偽造乙個gmail的ssl證書,使其中的域為mail.google.com或*.google.com,並設定合適的證書過期時間
2、攻擊者等待訪問者的瀏覽器訪問gmail時,通過dns劫持或ip偽造(對於有路由器控制許可權的黑客來說簡直輕而易舉)的方法使其訪問到攻擊者的伺服器上
3、攻擊者把偽造的ssl證書公鑰傳送給瀏覽器
4、瀏覽器驗證ssl證書的域和過期時間都沒錯,認為訪問到的就是gmail本身,從而把對稱金鑰傳送給黑客伺服器
5、黑客伺服器把偽造的gmail網頁通過收到的對稱金鑰加密後傳送給瀏覽器
6、訪問者通過瀏覽器輸入gmail帳戶,傳送給黑客伺服器,黑客伺服器通過收到的對稱金鑰解密後成功獲得訪問者的gmail密碼
那麼,這個現在所有的瀏覽器正在使用的https通訊方案就無懈可擊了 嗎?答案仍是否定的。我們可以看到,在後乙個方案中,https的安全性需要在證書頒發機構公信力的強有力保障前提下才能發揮作用。如果證書頒發機構在沒 有驗證黑客為mail.google.com的持遊者的情況下,給黑客頒發了網域為mail.google.com的證書,那麼黑客的中間人攻擊又可以順 利實施:
1、攻擊者從一家不驗證mail.google.com持有者的ssl證書頒發機構wosign那裡得到了網域為 mail.google.com的證書,此證書的證書鏈為:最底層為網域mail.google.com,上一層證書頒發機構為wosign,頂層證書頒 發機構為verisign
2/3、第
二、第三個步驟同上乙個方案的中間人攻擊的第
二、第三個步驟
4、瀏覽器驗證ssl證書的域和過期時間都沒錯,繼續驗證證書鏈:
4.1、最底層的網域mail.google.com證書公鑰不在作業系統中,無法驗證其訪問到的就是gmail本身,繼續驗證上一層證書頒發機構
4.2、上一層證書頒發機構wosign的公鑰也不在作業系統中,仍舊無法驗證其有效性,繼續驗證上一層證書頒發機構
4.3、瀏覽器看到頂層證書頒發機構verisign的公鑰在作業系統中,認為證書鏈有效,從而把對稱金鑰傳送給黑客伺服器
5/6、第
五、第六個步驟同上乙個方案的中間人攻擊的第
五、第六個步驟。黑客成功獲得訪問者的gmail密碼
然而,不驗證網域名稱持有者就頒發證書的情況在國外幾乎不會發生,但是在國內就不一定了。針對破解目標,國內證書頒發機構wosign(在此只是舉例國內比 較有名的證書頒發機構wosign,並不代表wosign今後一定會這麼做)很有可能為了上級要求頒發了證書給非網域名稱持有者的黑客,從而使得破解目標的 gmail密碼被黑客擷取。
Https如何防範中間人攻擊
在手機或者電腦和伺服器建立連線的時候,攻擊者通過工具或者技術手段將自己位於兩端之間,獲取資料,進行監聽活動的就是中間人攻擊。1.嗅探,監聽獲取連線資料報。2.資料報注入,將惡意資料報注入常規資料報裡面。因為是合法通訊流,使用者不易察覺。3.會話劫持,登入退出銀行賬戶就是乙個會話。會話中有很多重要資訊...
https的SSL中間人攻擊
what 中間人攻擊 man in the middel attack,mitm 通過攔截正常的網路通訊,並進行資料改寫或者嗅探,而通訊雙方無感知。where 場景 假設愛麗絲 alice 與鮑勃 bob 通訊,馬克里 mallory 中間嗅探。如圖 步驟如下 1 愛麗絲傳送給鮑伯一條訊息,卻被馬洛...
MITM(中間人攻擊)原理及防範初探(二)
mitm 中間人攻擊 原理及防範初探 一 給大家介紹了利用ettercap進行arp欺騙及劫持明文口令,後來我發現好友 rootoorotor的文章介紹比我寫的更透徹,所以基礎利用大家可以參看他的博文 很棒哦 這次我會給大家著重介紹在進行mitm時使用到的乙個強大的嗅探工具 ettercap 分割線...