中間人攻擊,HTTPS也能夠被碾壓

摘要: 當年12306居然要本身安裝證書...編程

Fundebug經受權轉載,版權歸原做者全部。小程序

1、什麼是MITM

中間人攻擊(man-in-the-middle attack, abbreviated to MITM),簡單的講,就是黑客悄悄的躲在通訊雙方之間,竊聽甚至篡改通訊信息。而通訊雙方並不知道消息已經被截獲甚至篡改了。微信小程序

舉個例子,小明用微信發一條消息給小紅,這條消息會從小明的手機發送到微信的服務器,再由微信服務器轉發給小紅,理論上講,微信服務器是能夠查看或者修改小明發送的信息的。這個時候,微信服務器就能夠是實施攻擊的中間人。瀏覽器

也有一些人,會經過代理服務器瀏覽某些外網,這裏的代理服務器其實就充當了中間人的角色。安全

對於我的而言,MITM到底有什麼用?這就得先從MITM的攻防提及了。服務器

2、防攻擊

首先看看如何防止攻擊。最有效的防攻擊手段就是一次性密碼(One Time Password),由信息論發明人香農提出,理論上講是絕對安全的。可是一次性密碼也有個前提,那就是安全的把密碼傳達給對方。這裏好像就已經陷入死衚衕了。微信

對於訪問互聯網而言,不管是經過瀏覽器仍是APP客戶端,通常都會使用HTTPS的方式通訊,這其實就是一種比較有效的加密方式。在這種通訊過程當中,客戶端或者操做系統內置了權威CA(certification authority)的根證書,而服務器在通訊之初,會先返回在CA那裏獲取的簽名證書,而後客戶端用根證書驗證證書有效性,最後使用驗證經過的證書提供的公鑰加密數據。加密

這裏有個前提假設,那就是權威的證書機構不會把簽名信息泄露出去。What an F-word,是否是有種無力感,咱們的互聯網安全其實仍是創建在人性和道德的基礎上。這裏其實也有個死循環,系統經過服務器的CA證書證實有效性,而CA自己又須要其餘CA來認證本身的有效性。解決這個問題實際上是經過系統或者瀏覽器自己集成知名根證書。spa

早年12306非得使用本身簽名的證書,而主流瀏覽器又不承認,致使用戶須要在首次下載證書並安裝。這實際上是個很危險的操做,不法分子徹底能夠利用這個機制把非法證書安裝到用戶設備上。好在如今12306已經採用DigiCert頒佈的證書了。操作系統

除了CA數字證書,還有一些專用的密鑰交換協議,好比ZRTP、HPKP、DNSSEC等,他們都能在必定程度上保障通訊安全。

除了直接認證以外,還能夠經過篡改檢測、取證分析等手段防範MITM。

簡單提一下,目前最有效的加密方式多是量子加密(Quantum cryptography)。量子加密同時擁有數學和量子力學兩大學科加持,只要數學和量子理論沒有問題,那麼量子加密理論上就是絕對安全的。關於量子加密,之後會專門講一下。

3、攻擊

以HTTPS加密破解爲例。爲防止不法分子技術濫用,本文僅分享一下原理。

咱們不防在客戶端和服務器之間加入一個「中間人」,好比在電腦端安裝Fiddler(抓包神器)。關於Fiddler抓包的方法網上教程不少,這裏就不贅述了。直接上圖:

  • 黑客經過特殊途徑在被攻擊者的手機上安裝根證書;
  • 客戶端發起鏈接請求,代理服務器(Fiddler)在中間截取請求,返回本身簽名的僞造證書;
  • 客戶端收到證書後會在系統中查找信任的根證書,由於黑客已經事先在被攻擊者手機上安裝了本身的根證書,所以客戶端驗證經過;
  • 客戶端後續就會把Fiddler當成合法的服務器;
  • 而Fiddler會與真實的服務器通訊,截獲密鑰,解密數據。

至此,服務器和客戶端的數據對於中間人Fiddler而言已是徹底透明的了。

4、小結

其實,掌握了MITM技術,瞭解各大APP的實現邏輯就很簡單了,一衆收費的APP基本能夠實力碾壓。

失而復得的手機也許應該格式化,沒準有人在釣魚。

想起之前本身說的一句話,知道原理,真的能夠隨心所欲

關於Fundebug

Fundebug專一於JavaScript、微信小程序、微信小遊戲、支付寶小程序、React Native、Node.js和Java線上應用實時BUG監控。 自從2016年雙十一正式上線,Fundebug累計處理了20億+錯誤事件,付費客戶有陽光保險、核桃編程、荔枝FM、掌門1對一、微脈、青團社等衆多品牌企業。歡迎你們免費試用

相關文章
相關標籤/搜索