请教一个https安全问题?

VSole2022-07-20 16:28:26

客户端通过服务端的公钥对私钥加密传给服务端的时候,服务端如何辨别不是黑客使用服务端公钥加密的自己的私钥?

问题中的“私钥”不是私钥,而是对称密钥。对称密钥其实也是泛称,准确的专业名词为“预备的主密钥”(Pre-Master Key)。所以问题就变为,客户端通过服务端的公钥对“Pre-Master Key”加密传给服务端的时候,服务端如何辨别不是黑客使用服务端公钥加密的“Pre-Master Key”?

无法知道。

你访问知乎,还是黑客访问知乎,在建立安全连接TLS完成时,知乎服务器并不知道你是你,黑客是黑客。因为在安全连接TLS建立过程,知乎服务器并没有校验你的真实身份,无论是你、我、他、黑客,都是可以访问知乎的。访问知乎的用户(客户端)都没有属于自己的数字证书,所以压根无法校验用户的真实身份。

但是,知乎服务器对你的身份很感兴趣。所以一旦安全连接建立完成,会通过http会话校验你的身份。无非手机验证码、用户名密码等方式认证。由于黑客没有你实时的手机验证码信息,所以他无法冒用你的身份。但是依然可以尝试通过用户名、密码进入你的账户,前提是你的密码特别简单。这个话题和这篇文章的相关系数小,不再展开。

上文中的“Pre-Master Key”,除了你知道,黑客知道

不知道。因为“Pre-Master Key”服务器的公钥加密了,黑客因为没有服务器的私钥,所以无法破解,自然也无法知道。

上文中的“Pre-Master Key”,除了你知道,还有谁知道?

服务器。因为服务器有服务器的私钥,自然可以解密,得到明文的Pre-Master Key。

所以,整个互联网世界,除了你、服务器知道Pre-Master Key,不会有第三个人知晓Pre-Master Key明文。根据Pre-Master Key加密的数据包在公共的互联网上传输时,没有第三方可以破解。

Pre-Master Key能直接加密用户数据

不能。因为Pre-Master Key不够随机化,且其长度和加密算法(AES 128/256)长度并不相等。

怎么办?

需要将Pre-Master Key输入伪随机函数PRF,其实就是N次的hash计算。输出结果可以任意指定长度,这个输出结果就是Master Key

Master Key能直接解密/解密用户数据吗?

依然不能。

怎样才能得到直接加密用户数据的Session Key?

需要将Master KeyClient NonceServer Nonce、以及协议标准字符串再运行一次PRF,得到的输出结果,按照bit位的先后次序,可以得到Read Session Key、Write Session Key、Read HMAC Key、Write HMAC Key等等。

前两者用户数据加密/解密(双向)Key,后两者用于用户数据校验的(双向)Key。

文中的Master,是指这个密钥是矿主,通信所有的Key都由矿主衍生并分发给每个矿工使用。

最后,需要强调:你和服务器之所以能够安全通信,全凭服务器的公钥,被第三方公证并签名的证书,其中有服务器的公钥明文。

文中分发Pre-Master Key的方法,已经无法满足PFS安全需求,所以在TLS1.3版本已经被完全抛弃。TLS 1.3目前只使用DH算法以及由DH衍生出DH-ECC算法来分发密钥。即使有一天,服务器的私钥泄露,人人都知道服务器的私钥,但是却无法使用该私钥解密历史数据,这就是PFS真实含义。但是使用本文的分发Pre-Master Key的方法,一旦服务器私钥泄露,历史数据就可以毫无障碍破解。

本作品采用《CC 协议》,转载必须注明作者和本文链接
客户端通过服务端的公钥对私钥加密传给服务端的时候,服务端如何辨别不是黑客使用服务端公钥加密的自己的私钥?
服务器的相关信息(真实ip,系统类型,版本,开放端口,WAF等) 网站指纹识别(包括,cms,cdn,证书等),dns记录 whois信息,姓名,备案,邮箱,电话反查(邮箱丢社工库,社工准备等) 子域名收集,旁站,C段等 google hacking针对化搜索,pdf文件,中间件版本,弱口令扫描等 扫描网站目录结构,爆后台,网站banner,测试文件,备份等敏感文件泄漏等 传输协议,通用漏洞,ex
1Docker 迁移存储目录默认情况系统会将 Docker 容器存放在 /var/lib/docker 目录下[问题起因]?今天通过监控系统,发现公司其中一台服务器的磁盘快慢,随即上去看了下,发现?由上述原因,我们都知道,在?中存储的都是相关于容器的存储,所以也不能随便的将其删除掉。设备进行扩容来达到相同的目的。的详细参数,请点击查看?但是需要注意的一点就是,尽量不要用软链, 因为一些?容器编排系统不支持这样做,比如我们所熟知的?发现容器启动不了了
而iOS呢肯定是iPhone了,但是如何选系统如何自己越狱呢?比如手机越狱后,发现开不开机无法进入主界面,有可能是注入的插件有问题。然后进入frida-ios-dump脚本的目录直接执行./dump 包名。
一文看懂Rad基础操作
2022-07-25 16:56:45
从有Rad开始就一直在使用,从开始使用便非常的惊喜,并在使用过程中产生了很多Rad的使用小技巧,一些官方描述不太清晰或者很少提及的地方我也在与开发者的请教中明了,所以希望借此文章将一些使用技巧分享给大家。
对这段时间做的一次攻防演练做一个记录,这次给我们分了三个目标,一个目标是甲方单位自己的一个自建系统,其余两个是甲方的下级单位的系统。开始之前觉得不好做,因为攻防演练跟HW有些差别,HW可以不限制攻击手法,可以从上游供应链,社工、钓鱼多种角度出发来挖掘漏洞。这次攻防演练给我们三个目标、两个web系统、一个app,可以利用的点非常少,不可以攻击其他的系统,只能搞这几个目标,要不是这次运气好真的就拉垮了
黑客如何利用ChatGPT
2023-01-17 11:40:34
Cybernews研究人员警告称,AI聊天机器人虽然体验很有趣,但也可能很危险,因为它能够就如何利用任何漏洞提供详细的建议。尽管AI为协助人类方面提供了巨大的可能性,但批评人士强调,创造一种超越人类能力的算法可能存在潜在危险,而且可能会失控。科幻小说中AI接管地球的灾难场景仍然不太可能出现。在推出后的五天内,就有超过100万人注册测试这项技术。聊天机器人给出了在网站上搜索漏洞时需要检查的五个基本出发点。
一、前言 这篇文章可能出现一些图文截图颜色或者命令端口不一样的情况,原因是因为这篇文章是我重复尝试过好多次才写的,所以比如正常应该是访问6443,但是截图中是显示大端口比如60123这种,不影响阅读和文章逻辑,无需理会即可,另外k8s基础那一栏。。。本来想写一下k8s的鉴权,后来想了想,太长了,不便于我查笔记,还不如分开写,所以K8S基础那里属于凑数???写了懒得删(虽然是粘贴的:))
System权限是在数据库中,为了方便接下来的渗透,思路是将System权限上线到CobaltStrike上,在此处执行了从自己的VPS上下载免杀木马并执行的操作,显示执行成功,但并未上线。猜测这是台阿里云的ECS,对出站端口进行了限制,所以反弹不回来。这样才算是完全控制了这台云服务器。于是重新生成了木马,再次在Navicat里执行,它居然上线了!
VSole
网络安全专家