安全牛学习笔记HTTPS攻击

Posted

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了安全牛学习笔记HTTPS攻击相关的知识,希望对你有一定的参考价值。

╋━━━━━━━━━━━━━━━━━━━━━╋

┃HTTPS攻击                                 ┃

┃全站HTTPS正成为潮流趋势                   ┃

┃    淘宝、百度                            ┃

┃HTTPS的作用                               ┃

┃    CIA                                   ┃

┃    解决的是信息传输过程中数据被篡改、窃取┃

┃    加密:对称、非对称、单向              ┃

┃HTTPS攻击方法                             ┃

┃    降级攻击                              ┃

┃    解密攻击(明文、证书伪造)              ┃

┃    协议漏洞、实现方法的漏洞、配置不严格  ┃

╋━━━━━━━━━━━━━━━━━━━━━╋

╋━━━━━━━━━━━━━━━━━━━━━━━━━━━━━╋

┃HTTPS攻击                                                 ┃

┃Secure socket layer                                       ┃

┃    保证网站通信安全的加密协议                            ┃

┃    1994年由Netscape开发成为统一标准                      ┃

┃    1999年TLS(transport layer secturity)取代SLL v3        ┃

┃    近年来发现的SSL协议漏洞使业界认为其漏洞已不可软件修复 ┃

┃        Heartbleed                                        ┃

┃        POODLE                                            ┃

┃        BEAST                                             ┃

┃TLS当前最新版本 1.2                                       ┃

┃TLS/SLL、HTTP、HTTP over SSL通俗上表示同意含义            ┃

╋━━━━━━━━━━━━━━━━━━━━━━━━━━━━━╋

╋━━━━━━━━━━━━━━━━━━━━━╋

┃HTTPS攻击                                 ┃

┃SSL/TLS也被用于其他场景的传输通道加密     ┃

┃    邮件传输(服务器间、客户端与服务期间)┃

┃    数据库服务间                          ┃

┃    LDAP身份认证服务器间                  ┃

┃    SSL VPN                               ┃

┃    远程桌面RDP通信过程中的加密和身份认证 ┃

╋━━━━━━━━━━━━━━━━━━━━━╋

╋━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━╋

┃HTTPS攻击                                                             ┃

┃WEB通信中的SSL加密                                                    ┃

┃    公钥证书(受信任的第三方证书颁发机构签名颁发)                    ┃

┃    VeriSign                                                          ┃

┃    Thawte                                                            ┃

┃    GlobalSign                                                        ┃

┃    Symantec                                                          ┃

┃加密过程                                                              ┃

┃握手、协商加密算法、获取公钥证书、验证公钥证书、交换会话密钥、加密信息┃

┃传输                                                                  ┃

╋━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━╋

╋━━━━━━━━━━━━━━━━━━━━━━━━━╋

┃HTTPS攻击                                         ┃

┃非对称加密算法                                    ┃

┃    Diffie-Hellman key exchange                   ┃

┃    Rivest Shamir Adleman (RSA)                   ┃

┃    Elliptic Curve Cryptography(ECC)              ┃

┃对称加密算法                                      ┃

┃    Data Encryption Standard (DES) / 3DES         ┃

┃    Advance Enryption Standard                    ┃

┃    International Data Encryption Algorithm (IDEA)┃

┃    Rivest Cipher 4 (RC4)                         ┃

┃        WEP、TLS/SSL、RDP、Secure shell           ┃

╋━━━━━━━━━━━━━━━━━━━━━━━━━╋

╋━━━━━━━━━━━━━━━━━━╋

┃HTTPS攻击                           ┃

┃单向加密算法(HASH)                ┃

┃HASS算法    | Hash值长度(bit)      ┃

┃MD5         | 128                   ┃

┃SHA-1       | 160                   ┃

┃SHA-2       | 224、256、384、512    ┃

┃SHA-3已经设计完成,但尚未广泛使用   ┃

┃SHA-2是TLS 1.2唯一支持的单向加密算法┃

┃碰撞攻击针对单向加密算法            ┃

┃    两个不同的文件生成相同的HASH值  ┃

╋━━━━━━━━━━━━━━━━━━╋

╋━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━╋

┃HTTPS攻击                                                               ┃

┃SSL的弱点                                                               ┃

┃    SSL是不同的对称、非对称、单向加密算法的组合加密实现(cipher suite) ┃

┃    加密算法                | SSL实现中的用途                           ┃

┃    RAS / Diffie-Hellman    | 密钥交换、身份认证                        ┃

┃    AES                     | 加密数据,由RAS/DH完成密钥交换            ┃

┃    HMAC-SHA2               | 摘要信息                                  ┃

┃服务器端为提供更好的兼容性,选择支持大量过时cipher suite                ┃

┃协商过程中强迫降级加密强度                                              ┃

┃现代处理器能力可以在可接受的时间内破解过时加密算法                      ┃

┃购买云计算资源破解                                                      ┃

╋━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━╋

╋━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━╋

┃HTTPS攻击                                                           ┃

┃Openssl                                                             ┃

┃    直接调用openssl库识别目标服务器支持的SSL/TLS cipher suite       ┃

┃    openssl s_client -connect www.baidu.com:443                     ┃

┃    openssl s_clinet -tls 1_2 -cipher 'ECDH-RSA-RC4-SHA' -connet    ┃

┃    www.taobao.com:443                                              ┃

┃        密钥交换-身份认证-数据加密-HASH算法                         ┃

┃    openssl s_client -tls1_2 -ciper "NULL,EXPORT,LOW,DES" -connect ┃

┃    www.taobao.com:443(协商低安全级别cipher suite)                ┃

┃    可破解的cipher suite                                            ┃

┃        openssl ciphers -v "NULL,EXPORT,LOW,DES"                    ┃

┃https://www.openssl.org/docs/apps/ciphers.html                      ┃

╋━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━╋

[email protected]:~# openssl s_client -connect www.baidu.com:443

[email protected]:~# openssl s_client -connect www.taobao.com:443

[email protected]:~# openssl s_clinet -tls 1_2 -cipher 'ECDH-RSA-RC4-SHA' -connet www.taobao.com:443

[email protected]:~# openssl s_client -tls1_2 -ciper "NULL,EXPORT,LOW,DES" -connect www.baidu.com:443

[email protected]:~# openssl s_client -tls1_2 -ciper "NULL,EXPORT,LOW,DES" -connect www.taobao.com:443

[email protected]:~# openssl ciphers -v "NULL,EXPORT,LOW,DES"

[email protected]:~# man openssl

[email protected]:~# sslscan --tlsall www.taobao.com:443

[email protected]:~# sslcan --show-certificate --no-ciphersuites www.taobao.com:443

[email protected]:~# sslcan --show-certificate www.taobao.com:443

╋━━━━━━━━━━━━━━━━━━━━━━━━━━━╋

┃HTTPS攻击                                             ┃

┃SSLyze                                                ┃

┃    Python语言编写                                    ┃

┃    检查SSL过时版本                                   ┃

┃    检查存在弱点的cipher suite                        ┃

┃    扫描多站点时,支持来源文件                        ┃

┃    检查是否支持会话恢复                              ┃

┃    sslyze --regular www.taobao.com:443               ┃

┃Nmap                                                  ┃

┃    nmap --script=ssl-enum-ciphers.nse www.taobao.com ┃

┃https://www.ssllabs.com/ssltest/                      ┃

╋━━━━━━━━━━━━━━━━━━━━━━━━━━━╋

[email protected]:~# sslyze --regular www.taobao.com:443 

[email protected]:~# nmap --script=ssl-enum-ciphers.nse www.taobao.com

[email protected]:~# dpkg -L nmap | grep script | grep ssl

[email protected]:~# nmap --script=ssl-poodle.nse www.taobao.com

该笔记为安全牛课堂学员笔记,想看此课程或者信息安全类干货可以移步到安全牛课堂


Security+认证为什么是互联网+时代最火爆的认证?

      牛妹先给大家介绍一下Security+


        Security+ 认证是一种中立第三方认证,其发证机构为美国计算机行业协会CompTIA ;是和CISSP、ITIL 等共同包含在内的国际 IT 业 10 大热门认证之一,和CISSP偏重信息安全管理相比,Security+ 认证更偏重信息安全技术和操作。

       通过该认证证明了您具备网络安全,合规性和操作安全,威胁和漏洞,应用程序、数据和主机安全,访问控制和身份管理以及加密技术等方面的能力。因其考试难度不易,含金量较高,目前已被全球企业和安全专业人士所普遍采纳。

Security+认证如此火爆的原因?  

       原因一:在所有信息安全认证当中,偏重信息安全技术的认证是空白的, Security+认证正好可以弥补信息安全技术领域的空白 。

      目前行业内受认可的信息安全认证主要有CISP和CISSP,但是无论CISP还是CISSP都是偏重信息安全管理的,技术知识讲的宽泛且浅显,考试都是一带而过。而且CISSP要求持证人员的信息安全工作经验都要5年以上,CISP也要求大专学历4年以上工作经验,这些要求无疑把有能力且上进的年轻人的持证之路堵住。在现实社会中,无论是找工作还是升职加薪,或是投标时候报人员,认证都是必不可少的,这给年轻人带来了很多不公平。而Security+的出现可以扫清这些年轻人职业发展中的障碍,由于Security+偏重信息安全技术,所以对工作经验没有特别的要求。只要你有IT相关背景,追求进步就可以学习和考试。

       原因二: IT运维人员工作与翻身的利器。

       在银行、证券、保险、信息通讯等行业,IT运维人员非常多,IT运维涉及的工作面也非常广。是一个集网络、系统、安全、应用架构、存储为一体的综合性技术岗。虽然没有程序猿们“生当做光棍,死亦写代码”的悲壮,但也有着“锄禾日当午,不如运维苦“的感慨。天天对着电脑和机器,时间长了难免有对于职业发展的迷茫和困惑。Security+国际认证的出现可以让有追求的IT运维人员学习网络安全知识,掌握网络安全实践。职业发展朝着网络安全的方向发展,解决国内信息安全人才的匮乏问题。另外,即使不转型,要做好运维工作,学习安全知识取得安全认证也是必不可少的。

        原因三:接地气、国际范儿、考试方便、费用适中!

CompTIA作为全球ICT领域最具影响力的全球领先机构,在信息安全人才认证方面是专业、公平、公正的。Security+认证偏重操作且和一线工程师的日常工作息息相关。适合银行、证券、保险、互联网公司等IT相关人员学习。作为国际认证在全球147个国家受到广泛的认可。

        在目前的信息安全大潮之下,人才是信息安全发展的关键。而目前国内的信息安全人才是非常匮乏的,相信Security+认证一定会成为最火爆的信息安全认证。


以上是关于安全牛学习笔记HTTPS攻击的主要内容,如果未能解决你的问题,请参考以下文章

安全牛学习笔记DNS放大攻击

安全牛学习笔记NTP放大攻击

安全牛学习笔记SNMP放大攻击

安全牛学习笔记Smurf攻击Sockstress

安全牛学习笔记SSLTLS中间人攻击

安全牛学习笔记Mac地址绑定攻击