反我的世界盒子m社吧 关注:3,013贴子:133,970

如何攻破SSL加密

只看楼主收藏回复

大家好,很高兴再次遇见大家,我今天突然想了起来,我好久没有更新这一系列的帖子了,也许我的生命已经不多了,但是我仍然想在你们印象中给我留个好印象,这就够了
还有,我想问,如果我是个日本人,你们仍然会像当初那样把我当朋友吗?如果你们认为我的废话太多了,应该去死了那好吧,那就让百度贴吧永远没有我紫罗现在是芝加哥时间上午7:31,接下来让我慢慢更新吧


IP属地:山东来自Android客户端1楼2017-02-25 21:32回复
    安全套接层(SSL)被用于保护无数的网络用户,但是它仍然有许多漏洞,最近几年出现了许多专门攻击SSL的攻击。虽然这个技术实际上还是比较安全的,但是攻 击者一直在寻找漏洞绕过安全协议和标准。其中SSL是他们的主要目标。SSL被用 于保护敏感的超文本传输协议(HTTP)流量。有一些攻击者则不这样想,他们一直 在寻找访问敏感数据的新方法。下面我们 一起探讨攻破SSL的不同方法


    IP属地:山东来自Android客户端2楼2017-02-25 21:38
    回复
      1.欺骗手段:欺骗用户接入一个错误的证书。这是一种攻击SSL用户的常用方 法。其方法是让用户不顾看到的警告或错误,仍然坚持访问这个网站。虽然发起这 种攻击很简单,但是它要求受攻击者接受 一个明显有问题的证书。大多数用户都会发现这种欺骗行为。因此,这种威胁的级别较低


      IP属地:山东来自Android客户端3楼2017-02-25 21:42
      回复
        2.虚假证书:虽然这种方法听起来有一 些牵强,但是它曾经取得成功有些攻击者能够获得一个有效的证书,然后用它们执行恶意行为。比如,在2011年,有攻击者攻破了荷兰证书授权的安全机制,然后伪造了雅虎、谷歌、Wordpress等网站的证书。在获得有效的证书之后,这些攻击者绕过了HTTPS保护。但是,这种攻击的整体级别仍然比较低


        IP属地:山东来自Android客户端4楼2017-02-25 21:45
        回复
          3.移除SSL,直接通过明文发送数据: 2009年出现了一种新的SSL攻击方法,它 来自于SSLStrip。这个工具不会让用户看到警告信息,而是充当一个代理服务器的作用,去掉了HTTPS的S(安全性)这样用户就只能通过HTTP直接访问。SSLStrip还允许攻击者给用户看到加锁网站图标,所以发现错误的唯一方法就是浏览器地址栏只显示HTTP,而不是HTTPS。如果用户没有注意到这个细微差别,那么攻击者就可以访问到受保护的数据。这种攻击的威胁级别属于中级。。。


          IP属地:山东来自Android客户端5楼2017-02-25 21:49
          回复
            4.破解密钥:目前大多数证书都使用 1024位或2048位密钥。2048位密钥非常可靠,想要使用一台普通桌面电脑来暴力破解它,这几乎是不可能的。即使如此, 已经有报告指出,National Security Agency已经成功获得了SSL流量的访问。 虽然有人认为NSA可能发现了新的量子计算技术,但是这个机构完全有可能直接获得了加密密钥或者在软件和硬件中植入了后门(入口)。NSA及其他访问安全数据的方法的威胁级别还不确定


            IP属地:山东来自Android客户端6楼2017-02-25 21:52
            回复
              5.中间人攻击:这种攻击是一种主动窃听形式,攻击者将通过独立连接访问攻击目标,然后向服务器发送信息。其中一个例子就是Lucky 13,它是用传输层安全媒体访问控制计算的13位头信息命名的。虽 然这种密文攻击在理论上是可能实现的,但是它要求先控制环境,而且需要很长的 时间所以,它的威胁级别非常低。


              IP属地:山东来自Android客户端7楼2017-02-25 21:57
              回复
                6.边信道攻击:过去几年出现了几次边信道攻击,它已经证明可用于恢复验证所 使用的HTTP请求和Cookies 通过适应性超文本压缩实现的浏览器侦测和泄漏 (BREACH)就是一个例子。BREACH利用压缩和HTPP响应,它们一般都使用gzip等机制压缩。对于可能受到攻击的应用,它 必须使用HTTP级压缩,在HTTP响应中加入用户输入,然后暴露HTTP响应体的跨站请求伪造令牌虽然这在理论上是可行 的,但是有一些方法可以抑制这种攻击,因此它的威胁级别也较低(纯属楼主YY,别当真)


                IP属地:山东来自Android客户端8楼2017-02-25 22:02
                回复
                  最后总结:事实上,许多此类攻击都只停留在理论上。即便如此,我们也一定要注意,这些攻击手段通常有可能慢慢进化。这也是 1024位密钥逐步淘汰并更换为2048位密 钥的原因之一。为了保证信息的安全性, 一定要正确设计和实现可靠的加密算法。 此外,我们也需要用更健全的法律保护个人隐私及向公众开放的算法。最后,只有坚持长期斗争,才能保证真正的安全(其实这个帖子主要拐弯抹角的教大家如何防范而已)


                  IP属地:山东来自Android客户端9楼2017-02-25 22:07
                  回复
                    现在是芝加哥时间上午8:09


                    IP属地:山东来自Android客户端10楼2017-02-25 22:09
                    回复
                      更新结束,永别了,各位


                      IP属地:山东来自Android客户端11楼2017-02-25 22:10
                      收起回复
                        。。。。


                        来自Android客户端12楼2017-02-26 06:45
                        回复


                          来自Android客户端13楼2017-02-26 07:35
                          回复


                            IP属地:河北来自Android客户端14楼2017-02-26 09:11
                            回复
                              欢迎回来,但别来了就走啊


                              IP属地:广东来自Android客户端15楼2017-02-26 12:24
                              回复