Skip to main content

HTTPS安全和欺騙 - 中間人攻擊

HTTPS安全和欺騙 - 中間人攻擊

Geoffrey Carr

HTTP代表超文本傳輸協議,在Internet上廣泛使用。在互聯網的最初幾年,這個協議要求登錄憑證等是沒關係的,因為人們嗅探你的數據包以竊取不同網站的登錄憑據的危險並不大。當人們感覺到危險時,會發明HTTPS(HTTP Secure),它會加密您(客戶端)與您正在交互的網站之間的數據交換。

:HTTP和HTTPS之間的區別。

直到幾年前,HTTPS被認為是萬無一失的,直到一個名叫Moxie的人通過欺騙HTTPS證明它是錯誤的。這是通過欺騙HTTPS安全密鑰的人在通信過程中攔截數據包來完成的,這使得您認為連接仍然是加密的。本文研究 HTTPS欺騙 即使是知名公司也採用技術觀察你並窺探你的活動。在了解之前 中間人攻擊,你需要知道HTTPS證書密鑰,這是欺騙性的,讓你相信沒有錯。

什麼是HTTPS網站證書密鑰

某些證書頒發機構向網站提供“健身”證書。確定“適應性”因素有很多因素:加密連接,無病毒下載和其他一些事情。 HTTPS意味著您的數據在交易時是安全的。主要是,電子商務商店和擁有私人數據/信息的網站(如電子郵件網站)使用HTTPS。 Facebook和Twitter等社交網站也使用HTTPS。

對於每個證書,都有一個該網站獨有的密鑰。您可以通過右鍵單擊其網頁並選擇PAGE INFO來查看網站的證書密鑰。基於瀏覽器,您將獲得不同類型的對話框。尋找CERTIFICATE然後THUMBPRINT或FINGERPRINT。這將是網站證書的唯一密鑰。

HTTPS安全和欺騙

回到你對HTTPS的安全性,證書密鑰可能會被客戶和網站中間的第三方欺騙。這種撬動你的談話的技巧被稱為中間人。

以下是您的瀏覽器發送到HTTPS的方式:您可以單擊“登錄”按鈕/鏈接或鍵入URL。在第一種情況下,您將直接發送到HTTPS頁面。在第二種情況下,您鍵入URL,除非您鍵入HTTPS,DNS將解析為使用自動重定向將您定向到HTTPS頁面的頁面(302)。

即使您鍵入了HTTPS,Man in the Middle也有一些方法可以捕獲您訪問該網站的第一個請求。中間人可能是你的瀏覽器本身。 Opera Mini和BlackBerry瀏覽器可以從頭開始捕獲通信並對其進行解密,以便可以對其進行壓縮以加快瀏覽速度。這種技術是錯誤的 - 在我看來 - 因為它有助於竊聽,但隨後,公司說沒有任何記錄。

當您鍵入URL,單擊鏈接或書籤時,您要求瀏覽器(最好)與網站的安全版本建立連接。無論證書頒發機構如何,中間人都會創建一個很難被識別為有缺陷的假證書,因為網站證書具有相同的格式。中間人成功欺騙證書並創建一個THUMBPRINT,根據您的瀏覽器已經信任的“證書頒發機構”進行檢查。也就是說,證書似乎是由添加到瀏覽器的可信證書頒發機構列表中的公司頒發的。這使得它相信證書密鑰有效並向中間人提供加密數據。因此,Man in Middle現在具有解密您通過該連接發送的信息的密鑰。請注意,Man in the Middle也在另一方面通過將您的信息發送到網站來工作 - 真誠但是以一種可以閱讀它的方式。

這解釋了網站HTTPS欺騙及其工作原理。它還表明HTTPS不是完全安全的。除非有一位訓練有素的計算機專家,否則有一些工具會讓我們知道中間有一個人。對於普通人來說,GRC網站提供了一種檢索THUMBPRINT的方法。您可以在GRC查看證書THUMBPRINT,然後將其與使用PAGE INFO檢索的證書匹配。如果他們匹配,那就沒關係。如果他們不這樣做,那麼中間就有一個人。

Link
Plus
Send
Send
Pin