如何分析和攻击私有协议中的密码学安全漏洞

合集下载

网络安全常见漏洞攻击路径分析

网络安全常见漏洞攻击路径分析

网络安全常见漏洞攻击路径分析在如今数字化时代,网络安全问题变得愈发严峻。

随着技术的不断进步,黑客们也在不断发展出各种新的攻击方式。

本文旨在对网络安全领域中常见的漏洞攻击路径进行分析,并为读者提供一些有效的防范措施。

一、社会工程学攻击社会工程学攻击是一种通过操纵人类心理欲望和社会工作方式来获取非法访问权限的方法。

黑客会利用人们对功利和好奇心的渴望,诱导其点击恶意链接或揭示敏感信息。

为防范此类攻击,用户需要提高自我保护意识,警惕各类可疑网站和链接,并定期更新密码。

二、密码攻击密码攻击是黑客获取未授权访问权限的一种常见方式。

黑客通过使用字典攻击、暴力破解等手段,试图获取用户账户和密码。

为了提高密码安全性,用户应该选择复杂且不易被猜测的密码,并定期更换密码。

同时,多因素认证也是一种有效的防御方法,可以大大增加黑客获取登录权限的难度。

三、跨站脚本攻击(XSS攻击)XSS攻击是通过向受害者的网页注入恶意脚本,从而在受害者浏览器中执行恶意代码的一种攻击方式。

黑客可以通过篡改网页内容、窃取用户信息等手段对受害者进行攻击。

为预防XSS攻击,网站应加强输入过滤和数据验证,确保用户提交的内容不包含任何恶意脚本。

四、SQL注入攻击SQL注入攻击是黑客通过将恶意的SQL代码插入到应用程序的输入字段中,从而攻击数据库的一种方法。

黑客可通过此方式获取数据库中的敏感信息,还可能导致数据泄露或破坏。

为防范SQL注入攻击,开发人员应使用参数化查询和预编译语句等安全编码实践,避免拼接SQL语句和使用过于通用的权限。

五、拒绝服务攻击(DDoS攻击)DDoS攻击是黑客通过洪水式请求,将目标服务器或网络资源的带宽耗尽,导致正常用户无法访问的攻击方式。

为抵御DDoS攻击,网络管理员可以采用流量监测和黑名单机制,及时发现并屏蔽恶意流量。

使用负载均衡和内容分发网络(CDN)也能提高网站的稳定性和抵抗力。

六、网络钓鱼攻击网络钓鱼攻击是黑客通过伪造合法的机构或个人,诱使目标用户泄露敏感信息或进行恶意操作的一种手段。

数据安全分析报告潜在风险和漏洞识别

数据安全分析报告潜在风险和漏洞识别

数据安全分析报告潜在风险和漏洞识别数据安全分析报告1. 潜在风险和漏洞识别1.1 数据泄露风险在数据安全领域,数据泄露是一种常见的风险,可能导致敏感信息的泄露。

数据泄露可能发生在多个环节,包括数据传输、存储和处理过程中。

通过对系统进行安全性评估和漏洞扫描,我们可以识别并减少数据泄露的风险。

1.2 弱密码和未经授权访问弱密码是另一个常见的数据安全漏洞。

使用弱密码或者过于简单的密码容易受到猜测和暴力攻击。

此外,未经授权的访问也可能导致数据泄露和未授权数据修改。

通过加强用户密码管理和实施强制访问控制策略,我们可以降低这些风险。

1.3 不安全的网络连接不安全的网络连接是另一个潜在的数据安全漏洞。

例如,使用不加密的公共Wi-Fi网络传输敏感数据容易受到黑客的窃听和中间人攻击。

建立加密的虚拟专用网络(VPN)连接和使用HTTPS协议可以提高网络连接的安全性。

1.4 恶意软件和病毒感染恶意软件和病毒感染是常见的数据安全威胁。

它们可以通过电子邮件附件、恶意网站和可疑软件下载等方式感染系统,并导致敏感数据泄露、数据损坏或系统瘫痪。

定期更新和使用可靠的安全软件能够减少这些风险。

1.5 内部威胁和滥用权限内部威胁和滥用权限是组织面临的一个重要数据安全挑战。

员工滥用权限可能导致数据泄露、未经授权的数据访问和数据篡改。

通过实施适当的访问控制和监控机制,可以减少这些风险的发生。

2. 风险评估和管理为了有效识别潜在风险和漏洞,并采取相应的措施加以管理,我们建议以下步骤:2.1 风险评估首先,对系统进行全面的风险评估,包括识别可能存在的安全漏洞、数据敏感性评估以及识别并分析潜在的网络攻击威胁。

通过风险评估,我们可以了解系统中存在的风险和漏洞,并为制定有效的安全措施提供依据。

2.2 安全策略制定根据风险评估结果,制定和实施适当的安全策略和措施。

这可能包括加强密码管理政策、加密敏感数据、建立防火墙和入侵检测系统等。

安全策略应综合考虑到组织的需求、资源限制和法律法规的要求。

通信协议的安全漏洞与防范

通信协议的安全漏洞与防范

通信协议的安全漏洞与防范现代社会已经离不开互联网和信息通信技术,而通信协议是实现网络通信的基础。

然而,随着技术的不断发展,通信协议的安全漏洞也越来越受到关注。

在本文中,将讨论通信协议的安全漏洞以及如何进行防范。

一、通信协议的安全漏洞通信协议是网络通信的规则和规范,它决定了信息如何在网络中传输和交换。

通信协议的安全漏洞可能导致以下问题:1. 信息泄露:通信协议的安全漏洞可能会导致敏感信息的泄露,例如个人隐私、商业机密等。

2. 信息篡改:黑客通过利用通信协议的漏洞,可能会篡改传输的数据,导致信息的不准确甚至错误。

3. 未授权访问:通信协议的安全漏洞可能使黑客能够绕过认证和授权的步骤,进而访问受限资源。

4. 拒绝服务攻击:通过利用通信协议的漏洞,黑客可能会导致网络服务无法正常运行,从而拒绝合法用户的服务请求。

二、通信协议安全漏洞的分类通信协议的安全漏洞可以分为以下几类:1. 缓冲区溢出:当程序向缓冲区写入超过其容量限制的数据时,会导致缓冲区溢出。

黑客可以通过溢出缓冲区来执行恶意代码,进而控制被攻击的系统。

2. 劫持攻击:黑客通过在传输通道上拦截通信数据,当信息在传输过程中未被加密时,黑客可以窃取敏感信息。

3. 会话劫持:黑客通过劫持已建立的会话,获取合法用户的权限和敏感信息。

4. 身份伪装:黑客可以伪造通信数据的源地址或用户身份,从而获取系统的非授权访问权限。

三、通信协议安全漏洞的防范为了防范通信协议的安全漏洞,需要采取一系列的保护措施:1. 加密通信数据:通过使用加密协议,可以保证通信数据在传输过程中不被窃取或篡改。

2. 输入数据验证:验证输入数据的合法性,避免缓冲区溢出等漏洞。

3. 安全认证和授权:建立有效的安全认证和授权机制,确保只有合法用户可以访问受限资源。

4. 定期漏洞扫描和修复:及时发现和修复通信协议中的安全漏洞,以防止黑客利用这些漏洞攻击。

5. 定期更新和升级:持续跟踪通信协议的安全更新,并定期对协议进行升级,以确保协议的安全性。

IPSec协议漏洞分析:了解潜在的安全风险(八)

IPSec协议漏洞分析:了解潜在的安全风险(八)

IPSec协议漏洞分析:了解潜在的安全风险在今天的网络世界中,随着互联网的普及和信息交换的便捷化,网络安全问题日益突出。

为了保护网络通信的安全性,很多组织和企业采用了IPSec协议作为网络安全的重要工具。

然而,正是因为其广泛的应用,IPSec协议也频繁受到黑客攻击的目标。

为了更好地理解并防范这些潜在的安全风险,本文将对IPSec协议存在的漏洞进行分析。

首先,我们需要了解什么是IPSec协议。

IPSec(Internet Protocol Security),中文名为“互联网协议安全”,是一种用于保护IP网络中通信数据安全的协议套件。

它通过加密和认证等技术手段,确保数据在传输过程中不被非法获取或篡改。

IPSec协议分为两个主要部分:认证头部(AH)和封装安全载荷(ESP),它们共同提供了保护网络通信的功能。

然而,即使IPSec协议看似强大,但仍然存在一些潜在的安全风险。

首先,IPSec协议的配置可能存在问题。

例如,配置不当可能导致安全策略失效或者泄露敏感的网络通信数据。

同时,对于加密算法的选择也可能存在问题,不安全的算法可能容易被破解和攻击。

这些配置上的问题都给黑客留下了可乘之机。

其次,IPSec协议的漏洞也是目前网络安全领域关注的焦点之一。

近年来,一些研究人员和黑客纷纷揭示了IPSec协议的漏洞,如潜在的加密弱点、密钥管理问题等。

通过利用这些漏洞,黑客可以进行中间人攻击、重放攻击等,从而获取敏感信息、篡改数据甚至完全破坏网络通信。

为了应对这些潜在的安全风险,我们可以采取一些措施来加强IPSec协议的安全性。

首先,合理配置IPSec协议,包括选择适当的密钥长度、加密算法和安全策略,确保安全性和可用性的平衡。

其次,定期更新IPSec协议,及时修补已知的漏洞,以防黑客利用已知漏洞进行攻击。

此外,为了增强密钥管理的安全性,我们还可以使用更复杂的身份验证机制,如双因素身份验证或多因素身份验证。

除了采取主动的防范措施外,我们还可以从另一个角度来思考IPSec协议的安全风险。

密码协议的安全性与可用性分析

密码协议的安全性与可用性分析

密码协议的安全性与可用性分析本协议旨在分析密码协议的安全性与可用性确保双方理解并遵守相关条款以促进信息安全领域的合作与发展。

以下为本协议关键信息项:姓名: ____________________________签署日期: ________________________11 密码协议定义与目标111 定义密码协议为一套规则用于保护数据在传输过程中不被未授权访问或篡改112 目标确保数据完整性保密性及用户身份验证的有效性111 安全性评估标准1111 加密算法强度1112 密钥管理机制1113 抗攻击能力包括但不限于中间人攻击暴力破解等1111 可用性评估标准11111 用户体验便捷性11112 资源消耗计算性能网络带宽等11113 兼容性支持多种平台设备操作系统1111 实施步骤11111 需求分析确定密码协议应用场景安全需求及预期目标11112 设计阶段选择合适加密算法设计密钥交换身份验证等核心组件11113 开发测试开发原型系统进行全面功能及压力测试11114 部署维护正式部署密码协议系统并定期进行更新维护以应对新出现的威胁1111 合作框架11111 知识共享双方同意在研究过程中共享相关知识资源技术成果11112 人才培养共同培养信息安全领域专业人才提升行业整体水平11113 项目合作探索基于密码协议的新应用新服务推动产业发展1111 违约责任11111 任何一方违反本协议规定应承担相应法律责任赔偿对方因此遭受的损失11112 如发生争议双方应首先通过友好协商解决若协商不成可提交至有管辖权的法院诉讼解决1111 协议期限与终止11111 本协议自双方签字之日起生效有效期为一年期满前一个月内如无异议自动续约一年11112 在有效期内经双方书面同意可提前终止本协议1111 其他事项11111 本协议未尽事宜由双方另行协商解决并签订补充协议作为本协议附件与本协议具有同等法律效力11112 本协议一式两份甲乙双方各执一份均具有同等法律效力以上条款经双方充分讨论达成一致意见现正式签署以资信守。

浅析SNMP协议public及private弱口令漏洞

浅析SNMP协议public及private弱口令漏洞

浅析SNMP协议public及private弱⼝令漏洞1引⾔SNMP (Simple Network Management Protocol )协议[1]是由IETF 为⽹络管理服务定义的应⽤层通信协议。

SNMP ⽹络架构由NMS 、Agent 和MIB 组成[2],包含SNMPv1(采⽤团体名认证机制)、SNMPv2c (同版本1,提供更多的错误识别代码)和SNMPv3(采⽤基于⽤户的安全模型认证机制)三个版本[3]。

该协议容易实现且其⼴泛的TCP/IP 应⽤基础被众多设备⼚商⽀持,⽤于防⽕墙、路由器、交换机和⽹桥等设备。

但该协议v1和v2版本存在“public ”和“private ”团体默认值漏洞[4],攻击者可利⽤“public ”默认值远程读取⽹络设备信息,利⽤“private ”默认值获取⽹络设备管理权,对⽹络进⾏攻击和破坏,发现并修补此漏洞迫在眉睫。

2SNMPUTIL 及GFI LANguard 概述2.1SNMPUTIL [5]SNMPUTIL 是基于Windows 命令⾏下的软件,可以⽤于检测⽹络服务器的运⾏环境,⽀持服务器端⼝检测、⽹络代理检测、路由访问IP 检测等多种操作模式,帮助⽤户发现SNMP 协议中存在的漏洞,获得更加⾼级的安全保障。

使⽤语法如下:snmputil [get|getnext|walk]agent community oid [oid ...],其中[get|getnext|walk]为消息类型,agent 表⽰代理进程的IP 地址,community 表⽰团体名,即密码,默认是public ,oid 表⽰MIB 对象ID 。

常⽤命令如下:snmputil walk 主机IP public .1.3.6.1.2.1.25.4.2.1.2列出系统进程snmputil get 主机IP public .1.3.6.1.4.1.77.1.4.1.0列出域名snmputil walk 主机IP public .1.3.6.1.2.1.1列出系统信息snmputil walk 主机IP public .1.3.6.1.4.1.77.1.2.25.1.1显⽰系统⽤户列表snmputil walk 主机IP public .1.3.6.2.1.25.6.3.1.2列出安装的软件2.2GFI LANguard [6]GFI LANguard 由GFI 公司开发,此软件拥有全⾯的漏洞评估数据库,含OV AL (2000个以上的检测)和SANS 前20名的⽹络漏洞风险调查报告,通过BugTrag 、SANS 、OV AL 、CVE 和其他社区信息资料库等为数据库进⾏⾃动更新。

网络协议中的安全漏洞分析及其解决方案研究

网络协议中的安全漏洞分析及其解决方案研究

网络协议中的安全漏洞分析及其解决方案研究随着信息技术的不断发展,网络已经成为人与人之间交流和信息传递的重要媒介。

然而,随着网络的普及和应用,网络安全问题也日益受到关注。

网络协议是网络通信中的一种基础协议,但是网络协议也存在着安全漏洞,这给网络安全带来了巨大威胁。

本文将从网络协议中的安全漏洞分析及其解决方案进行探讨。

一、网络协议中的安全漏洞网络协议是网络通信中的基本协议,包括TCP/IP、HTTP、FTP等协议,这些协议在网络通信中起着至关重要的作用。

然而,网络协议也不是完美的,存在着各种各样的安全漏洞。

1. TCP/IP协议中的安全漏洞TCP/IP协议是网络通信中的基础协议,包括TCP协议和IP协议。

在TCP协议中存在着SYN洪泛攻击、半开连接攻击等安全漏洞,在IP协议中也存在着IP欺骗攻击、DNS欺骗攻击等安全漏洞。

这些安全漏洞会导致拒绝服务攻击、网络监控等网络安全问题。

因此,在网络通信中使用TCP/IP协议时必须要注意这些安全漏洞。

2. HTTP协议中的安全漏洞HTTP协议是互联网上应用最广泛的协议之一,它被用来传输HTML页面和其他文件。

然而,HTTP协议中也存在着安全漏洞,例如HTTP劫持攻击、HTTP重定向攻击等。

这些安全漏洞会导致恶意软件、恶意脚本等网络安全问题。

3. FTP协议中的安全漏洞FTP协议是用于在网络上传输文件的一种协议,但是它也存在着一些安全漏洞。

例如FTP未加密传输、FTP命令注入攻击等。

这些安全漏洞会导致文件泄露、文件损坏等网络安全问题。

二、安全漏洞的解决方案为了解决网络协议中的安全漏洞,必须采取一些措施来进行防范和治理。

1. 采用安全协议采用安全协议是解决网络协议安全漏洞的一种有效方式。

例如SSL协议、TLS协议等可以用于加密网络通信数据,从而避免数据被窃取和篡改。

在使用HTTP协议时,可以采用HTTPS协议进行加密传输。

2. 加强网络监控加强网络监控可以及早发现网络安全漏洞,从而采取措施进行处理。

IPSec协议漏洞分析:了解潜在的安全风险

IPSec协议漏洞分析:了解潜在的安全风险

IPSec协议漏洞分析:了解潜在的安全风险引言在如今数字化高度发达的时代,网络安全问题变得日益重要。

不可否认,随着技术的进步,网络攻击也变得越来越复杂和难以防范。

本文将重点讨论IPSec协议中的漏洞问题,帮助读者更好地了解潜在的安全风险。

IPSec协议简介IPSec(Internet Protocol Security)协议是一种用于保护数据传输安全的协议。

它通过提供加密和认证机制,确保在公共网络上的数据传输不受到未授权的访问或篡改。

IPSec协议通常用于虚拟私有网络(VPN)和远程访问等安全通信场景中。

漏洞一:IKE协商漏洞IPSec协议中的IKE(Internet Key Exchange)协议是用于建立加密会话密钥的关键组件。

然而,IKE协议本身存在着一些潜在的安全漏洞。

首先,IKE协议中的身份验证过程可能容易受到中间人攻击的威胁。

中间人攻击者可以伪装成通信双方之间的中介,篡改或窃听通信内容。

虽然IKE协议提供了身份验证机制,但如果双方没有正确验证对方的身份,攻击者就可以利用这个漏洞。

另外,IKE协议使用的算法也可能存在安全性问题。

一些加密算法和密钥交换协议被发现有弱点,被攻击者利用进行恶意活动。

这意味着IPSec协议中使用的加密算法的选择和配置十分重要,以抵御来自黑客的攻击。

漏洞二:重放攻击风险重放攻击是指攻击者截获网络传输的加密数据,并将其重新发送给目标系统,从而导致目标系统对重复数据的认可。

这种攻击可以绕过IPSec协议中的防护机制,对数据完整性和机密性造成严重威胁。

为了解决重放攻击的问题,IPSec协议通常使用序列号机制来确保接收方可以检测和拒绝重复的数据包。

然而,如果序列号的长度不够长,或者其生成算法存在漏洞,攻击者仍然有可能成功地进行重放攻击。

漏洞三:IPSec网关缓冲区溢出缓冲区溢出是一种常见的软件漏洞,攻击者可以通过向系统输入超出缓冲区容量的数据,导致程序执行不正确的操作。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

身身份认证
RSA/ECB/NoPadding •
没有随机性
RSA/ECB/PKCS1Padding •
除不能抵抗重放攻击外,安全性较高高
身身份认证
Google • Play • 100个APP • 大陆安卓应用市场200个APP •
密码发送通道分布情况 •
身身份认证
密码变换种类的使用情况 •
密钥协商

Ref 1:/wp-content/uploads/2014/04/gcm_explained.png
私有协议中的密码学安全漏洞
What we really focus on
信息传送的通道是否安全
吃了么?
在存在恶意中间人的情况下,通信的安全性 • • 被动中间人:窃听 • • 主动中间人:篡改、重放 • • 身份冒充
私有协议中的密码学安全漏洞
协议的关注点
对于网络摄像头 • • • 每帧画面是如何编码的,画面质量与清晰度的协商调整,… • • • • 每帧画面传输前是否有协商某些安全机制,传输的画面是否可能 被截获或修改 •
对于即时消息 消息的某几个字节对应系统内部维护的序列号 消息能否冒充、伪造
私有协议中的密码学安全漏洞
CBC模式中IV一定要随机
案例分析
不正确的共享密钥 • 生成密钥的材料随密文数据一同发送 • • 不需要维护Session • 不需要状态切换 •
任意数据包可解 • •
案例分析
泄露用户隐私 • • MAC地址、wifi名称、IMEI等 • 任意篡改、伪造推送消息 • • 点击打开任意网址 • • • • • • • • 点击下载任意app •
密钥协商
通信时协商 •
尽管攻击者可以通过作为中间人分别 与双方协商密钥,但避免了攻击者只 要获取网络流量就可解密获得消息的 情况,增大了攻击难度。 •
Diffie-Hellman密钥协商 •
数据加密
考虑到通信效率,采用对称加密算法 • 避免使用非标准算法 • • • 线性分析、差分分析、滑动攻击、… 避免使用ECB模式 •
私有协议中的密码学安全漏洞
私有协议
Propri 非标准协议 • • • • • • 微信、QQ;自定义格式的数据交换 • • • • • • 可能缺少公开的、详细的协议规范文档 • • 协议逆向 • • • • • • 抓包分析 • • • • • • 二进制反汇编反编译 •
网络层:
• 源端口,目的端口,…
传输层:
源IP,目的IP,…
网络接口层:
MAC地址,…
私有协议中的密码学安全漏洞
我们关心的协议
与相应实体通信并完成特定功能的应用层协议。
HTTP、FTP、SMTP、… 也可以是更加应用相关的协议,例如 • • 手机APP与发送推送信息的服务器间的通信协议 • • • 即时消息应用间及其与服务器的通信协议 • • • 网络摄像头与中心服务器的通信协议 • • ……
网络通信协议
Communications Protocol •
数据安全传输
Secure Data Transmission •
密码学误用
Cryptographic Misuse •
分析私有协议中的密码学问题时我们要关注什么
我正在跟我想要的人讲话 • • 讲话的内容不想让别人知道 • • • • • 讲话的内容别人不知道也不能乱改 •
协议的关注点
对于推送协议 • • 某个字段对应标题,某个字段对应推送消息点击后跳转的网页 • • 服务器推送来的消息本身是否在传输过程中可能被修改
例如, 谷歌云消息服务,曾经因服务器没有检查客户端提交的请求中两个字段的一致性, 导致原本推送到客户端的消息会被攻击者收到Ref2。
ref1 •
这种协议中业务逻辑相关的安全问题不是我们讨论的范围
身份 • 认证 • 消息 • 认证 • 密钥 • 协商 • 数据 • 加密 •
身身份认证
确认通信对象身份 • 基于密码的身份认证 • •
密码认证协议(PAP) •
Password • Authentication • Protocol •
基于密码的身身份认证
依托下层通道的安全性 • HTTPS, • HTTPS • with • Pinning •
乌云白帽子/乌云专栏作者 •
• Gossip • on • SSL • Security • by • GoSSIP_SJTU •
私有协议中的密码学安全漏洞
什么是协议
网络通信协议,为进行数据交换而建立的规则、标准或约定的集合 它规定了通信时信息必须采用的格式和这些格式的意义 应用层: •
0x00 0x26 0xe5 0x90 0x83 0xe4 0xba 0x86 … 0xbc 0x9f • 标志位:采用何种压缩算法,字符编码方式,长度,… 吃了么?
双方共享的密钥硬编码在程序中 •
某通信云提供商的SDK,逆向难度较大大,但仍可以提取到密钥
通信密钥由一方直接发送给另一方 •
另一一即时通信云提供商的SDK,在客户端每次登录成功或者断⺴网网重连后 服务器会将密钥发给客户端
攻击者只需获取到网络流量,即可解密获得消息内容 •
数据包get • • • • • • = • • 消息裸奔 •
基于密码的身身份认证
依托对密码的变换 • 简单编码(Base64/Base32) • 简单哈希(MD5/SHA1/SHA256/…) 加盐、多次哈希 • 对称密码加密(AES/RC4/…) 非对称密码加密(RSA) •
基于密码的身身份认证
单纯依赖对密码的变换无法保证用户身份认证的安全性 •
简单编码(Base64/Base32) • 简单哈希(MD5/SHA1/SHA256/…) 多次哈希 •
吃了么?
我喜欢你
安全传输三大大愿望
真实性:来自真实的的发送方 • • • Authenticity • 机密性:未授权不能读 • • • • • • • • • • • • • •
Confidentiality
完整性:未授权不能修改 • • • • • • • • • • •
Integrity
私有协议中的密码学安全漏洞
认证消息构建
认证消息 • • • • • • • 保证消息不被篡改 •
使用简单哈希构建签名 • HMAC密钥泄露 •
• 结合密钥交换或数据加密模式 •

一一些讨论
在安全的信道中传输广义意义上的私有协议数据是安全的做法 • 密码学安全前提不满足是造成实际中密码学漏洞的本质原因 • 密码学安全问题造成的后果视使用场景而定 • Security • by • Obscurity是不可取的 •
分析和攻击私有协议中的密码学安全漏洞 •
刘慧
关于我
上海交通大学密码与计算机安全实验室 •
Lab of Cryptology and Computer Security
应用密码学研究 •
• 现实软件中密码系统的安全审计分析 •
软件安全小组GoSSIP •
Group of Software Security In Progress
对称加密(AES/RC4/…) 非对称加密(RSA) •
身身份认证
由可预测的数据生成 •
a.c = h.MD5("2989d4f8dcda393d1c1ca3c021f0cb10" + arg2.getPackageName().getBytes());
硬编码密钥 •
String v0 = "134e3265829ff82daf16e7b740a600b5"; if(this.b == null) { byte[] v1 = v0.getBytes(); byte[] v2 = new byte[16]; … this.b = new SecretKeySpec(v2, "AES");
相关文档
最新文档