发布网友 发布时间:2022-04-24 13:52
共3个回答
热心网友 时间:2022-05-02 21:28
HTTPS 的算法和协议本身是十分安全的。目前没有公开的、成本合理的破解方式。为什么要加两个限定条件?因为关于“公开”:谁也不知道设计者、或者数学大牛留下或者发现了什么后门,然后在默默地*全世界。关于“成本合理”:目前已知的只能是暴力破解,而这在时间成本上完全无法接受。也就是说,只要能“正确”地实现、使用HTTPS协议,你的信息就是安全的。但是为什么还是有关于HTTPS这么多的漏洞呢?就是在“实现”、“使用”中出了问题。两种常见作死情况是:实现中有大的BUG,比如说之前出来的OPENSSL HEARTBLEED 漏洞更多的情况,是小白用户作死。明明看到浏览器提示证书过期或者证书无效,还要点继续 -- 这种情况,真是神也挡不住。
热心网友 时间:2022-05-02 22:46
https安全通信分三个阶段:1)认证服务器2)交换加密key3)https流量传输如果想攻击https,可以分别从这三个阶段入手。
第一:认证阶段—虚*书欺骗诱导用户安装根证书,一旦根证书(CA公钥)安装好,一个信任链就形成了,CA可以用自己的私钥给任何服务器签署证书,只要CA愿意。举例一一公司想监控用户的流量,包括https流量,只要预先给员工电脑里安装一个根证书,然后在公司网络出口有监控软件,有根证书的私钥。当用户访问https服务器时,监控软件欺骗用户自己就是https服务器,与用户建立SSL连接。然后监控软件再与真正的https服务器建立SSL连接。用户与服务器的加密流量监控软件可以一览无余。
第二:交换key阶段—攻击DH算法采用超级计算机,离线计算DH算法素数对,经过常年累月的计算,形成一个庞大的素数对数据库,用这个数据库来比对捕获到的DH交换,一旦匹配到,用户的session key 就获得了,可以解密https流量。*登团队就是这么干的!第三:加密key暴力破解目前加密算法使用AES256块式加密,如果不知道key,而使用暴力破解,理论上需要2^256 次才能破解,这个计算量是一个不可能完成的任务。所以现实的做法是使用第一、第二种方法破解SSL流量。Https只加密http报文,IP层完全是明文,所以谈不上任何的隐身。Https安全注意事项浏览器里的安全选项-SSL,只勾选TLS 1.2,其它统统不要。不随意安装根证书,遇到可疑证书删掉为好!
热心网友 时间:2022-05-03 00:20
对密码算法和安全协议来讲,有一个“安全强度”的概念,这个概念表征了密码算法和安全协议在方法层面的计算复杂度理论意义下的安全性。一般来说,现在规范化的密码算法和安全协议都是可证明安全的,这时,密码算法和安全协议的安全性只取决于算法运算过程中的随机信息的比特长度,这里的随机信息,一般都是密钥或其他类型的随机数。因此,基本来说对常见的密码算法(除了少量的hash算法),基本选哪个都行,但密钥的长度一定要足够。比如选128比特安全强度,那么aes密钥一定要128+,rsa最好3000+,ecdsa之类的椭圆曲线类方法的点群规模256(反正对称算法的密钥的2倍就是了)。