電信級的RSA加密後的密碼的破解方法

一直以來,電信經過HTTP劫持推送廣告的方式已經存在了不少年了,這種手段至今並未中止。這種手段月光博客曾經有屢次曝光,見《電信級的網絡彈出廣告》、《獲取了電信惡意彈出廣告的罪證》和《誰控制了咱們的瀏覽器?》。雖然HTTP自己的不安全性致使有路由器控制權限的人(好比電信運營商)能夠得到沒有使用HTTPS登陸認證的網站的註冊用戶的密碼,但一開始我並不認爲電信運營商會犯觸犯法律的風險進行實施。但如今我發現我錯了。html

  如今有證據顯示電信運營商非但獲取沒有加密的HTTP登陸的用戶名和密碼,還會經過HTTP劫持的手段獲取經過RSA加密的用戶名和密碼。信息來源是國內最大的最權威的漏洞報告平臺之一wooyun:連接1連接2瀏覽器

  正如文中所說,國內某郵件服務商在登陸入口處將用戶輸入的賬號和密碼經過RSA加密後纔會發送到網絡上,經過截取網絡數據包的方式已經沒法對用戶輸入的密碼進行破解了。但因爲HTTP自己並無加密功能,因此RSA的程序必須由郵件服務商以JavaScript的方式進行提供,而登陸入口的HTML和全部的JavaScript會經過HTTP發送到用戶的瀏覽器上。而正是因爲HTTP的不安全性,致使電信運營商能夠在HTML中插入附加的JavaScript代碼,在對密碼進行RSA加密以前將密碼以明文形式發送到網絡上。至此,密碼已經能夠經過抓取網絡數據包的方式進行截取了。安全

電信級的RSA加密後的密碼的破解方法

  這種手段並不是DNS級的域名劫持。若是是域名劫持,那麼用戶訪問的也就不是郵件服務商的服務器,而是第三方的服務器了。若是要保證用戶能夠正常登陸郵箱,那麼第三方服務器就必須將用戶瀏覽器的請求轉發到郵件服務商,這樣郵件服務商將會看到大量用戶經過同一個或少數幾個IP地址進行登陸,很快就會發現問題。因此只有控制路由器進行TCP級別的HTTP劫持(仿冒郵件服務商的IP發送附加的JavaScript的數據包)才能作到神不知鬼不覺(雖然出了BUG致使曝光了,但若是沒有BUG說不定到如今仍舊無人察覺)。服務器

  聯想到《破解Google Gmail的https新思路》中所說的狀況,電信運營商和國內的CA機構受到某些部門的指使進行實施,對SSL不瞭解的人徹底能夠作到神不知鬼不覺地破解用戶的密碼。若是是DNS劫持還能夠經過多種手段進行反劫持,但若是經過相似HTTP劫持的這種IP仿冒的技術呢?據我觀察,CNNIC根證書並未在各大瀏覽器中已被移除,因此關注於安全的朋友仍是須要手動進行處理。也正如wooyun的文中所說,看到國內CA隨便籤署的證書,必定要保存下來提交給各大瀏覽器廠家,國內的中級CA還有不少。網絡

  題外話:雖然全球的網絡自由在惡化,但並不表明咱們就能夠放棄追求網絡自由。網站

相關文章
相關標籤/搜索