1、瀏覽器連線伺服器,伺服器把ssl證書的公鑰傳送給瀏覽器
2、瀏覽器驗證此證書中的域是否和訪問的域一致(比如使用者訪問時,瀏覽器驗證伺服器傳送過來的ssl證書的公鑰中的域是否為mail.google.com或*.google.com)並沒有過期
3、如果瀏覽器驗證失敗,瀏覽器通知使用者證書有問題,讓使用者選擇是否繼續
4、如果瀏覽器驗證成功,那麼瀏覽器隨機生成乙個對稱金鑰並使用接收到的ssl證書的公鑰進行加密並傳送給伺服器
5、伺服器通過ssl證書的私鑰對收到的資訊進行解密並得到瀏覽器隨機生成的對稱金鑰
6、最後伺服器和瀏覽器都通過這個對稱金鑰進行通訊了(為什麼不直接使用公鑰和私鑰進行通訊?因為非對稱加密比對稱加密效率低)
這個方案看似完美,卻無法抵禦中間人攻擊,攻擊者可以按以下步驟實施攻擊擷取https通訊中的所有資料:
1、攻擊者偽造乙個gmail的ssl證書,使其中的域為mail.google.com或*.google.com,並設定合適的證書過期時間
2、攻擊者等待訪問者的瀏覽器訪問gmail時,通過dns劫持或ip偽造(對於有路由器控制許可權的黑客來說簡直輕而易舉)的方法使其訪問到攻擊者的伺服器上
3、攻擊者把偽造的ssl證書公鑰傳送給瀏覽器
4、瀏覽器驗證ssl證書的域和過期時間都沒錯,認為訪問到的就是gmail本身,從而把對稱金鑰傳送給黑客伺服器
5、黑客伺服器把偽造的gmail網頁通過收到的對稱金鑰加密後傳送給瀏覽器
6、訪問者通過瀏覽器輸入gmail帳戶,傳送給黑客伺服器,黑客伺服器通過收到的對稱金鑰解密後成功獲得訪問者的gmail密碼
那麼,這個現在所有的瀏覽器正在使用的https通訊方案就無懈可擊了嗎?答案仍是否定的。我們可以看到,在後乙個方案中,https的安全性需要在證書頒發機構公信力的強有力保障前提下才能發揮作用。如果證書頒發機構在沒有驗證黑客為mail.google.com的持遊者的情況下,給黑客頒發了網域為mail.google.com的證書,那麼黑客的中間人攻擊又可以順利實施:
1、攻擊者從一家不驗證mail.google.com持有者的ssl證書頒發機構wosign那裡得到了網域為mail.google.com的證書,此證書的證書鏈為:最底層為網域mail.google.com,上一層證書頒發機構為wosign,頂層證書頒發機構為verisign
2/3、第
二、第三個步驟同上乙個方案的中間人攻擊的第
二、第三個步驟
4、瀏覽器驗證ssl證書的域和過期時間都沒錯,繼續驗證證書鏈:
4.1、最底層的網域mail.google.com證書公鑰不在作業系統中,無法驗證其訪問到的就是gmail本身,繼續驗證上一層證書頒發機構
4.2、上一層證書頒發機構wosign的公鑰也不在作業系統中,仍舊無法驗證其有效性,繼續驗證上一層證書頒發機構
4.3、瀏覽器看到頂層證書頒發機構verisign的公鑰在作業系統中,認為證書鏈有效,從而把對稱金鑰傳送給黑客伺服器
5/6、第
五、第六個步驟同上乙個方案的中間人攻擊的第
五、第六個步驟。黑客成功獲得訪問者的gmail密碼
然而,不驗證網域名稱持有者就頒發證書的情況在國外幾乎不會發生,但是在國內就不一定了。針對破解目標,國內證書頒發機構wosign(在此只是舉例國內比較有名的證書頒發機構wosign,並不代表wosign今後一定會這麼做)很有可能為了上級要求頒發了證書給非網域名稱持有者的黑客,從而使得破解目標的gmail密碼被黑客擷取。
那麼,國內的破解目標是不是使用https的gmail也無法保證安全了呢?歡迎與我進行**。
破解 破解ACDSEE15的方法
3 修改登錄檔 修改登錄檔 acdsee 32位 hkey local machine software acd systems acdsee 150 lclient 64位 hkey local machine software wow6432node acd systems acdsee 150...
帶 h的和不帶 h的
新的c 標準中,生成新標頭檔案的方法僅僅是將現有c 頭檔名中的 h 去掉。例如,變成了,變成了,等等。對於c標頭檔案,採用同樣的方法,但在每個名字前還要新增乙個c。所以c的變成了,變成了,等等。舊的c 標頭檔案是官方所反對使用的 即,明確列出不再支援 但舊的c標頭檔案則沒有 以保持對c的相容性 下面...
免費搭建企業級直播平台,破解H5Storm限制
經過2 3周的折騰,終於完成無限制web直播流檢視,支援所有web裝置檢視,做應用端的小夥伴可以繼續做二次開發 中間還是經過了很多坑,最終還是完美實現開放式直播 下面是直接截圖 下面介紹下使用工具 1 零視 h5storm,h5s r9.12.1112.19 win64 release 伺服器解碼及...