中间人攻击 编辑
中间人攻击在密码学计算机安全领域中是指攻击者与通讯的两端分别建立独立的联系,并交换其所收到的数据,使通讯的两端认为他们正在通过一个私密的连接与对方直接对话,但事实上整个会话都被攻击者完全控制。在中间人攻击中,攻击者可以拦截通讯双方的通话并插入新的内容。在许多情况下这是很简单的。
6
图片 0 图片
评论 0 评论
匿名用户 · [[ show_time(comment.timestamp) ]]
[[ nltobr(comment.content) ]]
相关
哈萨克斯坦政府实行的中间人攻击是指哈萨克斯坦政府通过颁发并劝诱用户安装其颁发的网络根证书从而解密HTTPS加密流量,发动中间人攻击的事件,自2015年到2020年发生了三次。由于浏览器厂商的抵制,这些尝试未能达到目的。
贵宾犬漏洞是一种利用互联网及安全软件客户端回滚 SSL 加密算法的行为的中间人攻击。在漏洞被成功利用的情况下,攻击者平均只需要发送 256 次 SSL3.0 请求即可破解 1 字节加密信息。来自谷歌安全团队的 Bodo Möller, Thai Duong 和 Krzysztof Kotowicz 发现了该漏洞;并于 2014 年 10 月 14 日公布该漏洞。2014 年 12 月 8 日,影响 TLS 的基于贵宾犬漏洞的一个变种被广泛报道。
HTTP公钥固定是HTTPS网站防止攻击者利用数字证书认证机构错误签发的公开金钥认证进行中间人攻击的一种安全机制,用于预防CA遭受入侵或其他会造成CA签发未授权证书的情况。采用公钥固定时,网站会提供已授权公钥的哈希列表,指示客户端在后续通讯中只接受列表上的公钥。
重放攻击是一种恶意或欺诈的重复或延迟有效数据的计算机网络攻击形式。 这可以由发起者或由拦截数据并重新传输数据的对手来执行。这是“中间人攻击”的一个较低级别版本。
机会性加密或伺机加密是一种计算机网络通信加密机制,即当建立通信连接时,首先尝试请求加密,如果对方也支持加密连接,连接则开始加密,期间不进行身份验证;如果加密请求尝试失败,则回退到明文通信机制。这种加密不须双方进行事先配置,能够抵抗被动的流量窃听,但无法防御中间人攻击等主动攻击。因此,它不能替代完整的加密方案。使用机会性加密时,用户也不会看到任何连接安全的提示。
对GitHub的审查和封锁的行动经常在多个国家发生,例如中华人民共和国、俄罗斯、印度、土耳其等。审查和封锁包括但不限于DNS污染、中间人攻击等方式。由于用户量巨大,以及诸多用户对开发资源的需求强烈,故相关封锁常引发用户和科技公司的强烈反应。
安全控件是针对特定操作系统和网页浏览器开发的插件,以维持金融服务端和客户端信息保密,常见于中国和韩国。由于超文本传输协议采用明文方式交换数据,安全控件会在客户端对密码等关键数据直接进行加密,以避免数据传输过程中被中间人攻击
HTTP公钥固定是HTTPS网站防止攻击者利用数字证书认证机构错误签发的公开金钥认证进行中间人攻击的一种安全机制,用于预防CA遭受入侵或其他会造成CA签发未授权证书的情况。采用公钥固定时,网站会提供已授权公钥的哈希列表,指示客户端在后续通讯中只接受列表上的公钥。
是通过传输层安全协议来加密并打包域名系统的安全协议。此协议旨在防止中间人攻击与控制DNS数据以保护用户隐私。
重放攻击是一种恶意或欺诈的重复或延迟有效数据的计算机网络攻击形式。 这可以由发起者或由拦截数据并重新传输数据的对手来执行。这是“中间人攻击”的一个较低级别版本。