成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

可怕,原來 HTTPS 也沒用

安全 應(yīng)用安全
HTTPS,也稱作 HTTP over TLS,TLS 前身是 SSL,會有各個版本。

 [[377183]]

背景

最近發(fā)生了幾個事情,想必有的你已經(jīng)看到過了:

  • 網(wǎng)傳 某PDD員工在某匿名社區(qū)發(fā)布同事被抬上救護(hù)車的照片被抓出來并辭退?
  • 某運(yùn)營同學(xué)在試用期期間因為在工作期間上了某 1024 網(wǎng)站,導(dǎo)致試用期不過。(恰好今天瀏覽到一個知乎問題)

 

 


試用期不過因在公司瀏覽 1024 網(wǎng)站

 

 

  • 前兩天還看到不少公眾號推文,大意是:看小電影前一定要注意網(wǎng)址是不是 HTTPS 的,因為 HTTPS 是加密的,別人就不知道了。

看到上面幾個問題,我不禁想問(這腦回路也是……):

  • 通過瀏覽器訪問 HTTPS 站點(diǎn),其他人真的沒法知道嗎?
  • 通過 App 訪問匿名論壇(HTTPS),公司怎么知道的?(他是不是接入了公司 WiFi?)

總之就是,上班時間上網(wǎng)摸魚嗎?哪怕用 HTTPS 訪問,如果公司知道,是通過什么手段?

 

本文談?wù)勎业目捶ǎ饕譃橐韵聨讉€方面:

  • HTTPS 為什么安全。
  • HTTPS 真的安全嗎?
  • App 如何保證信息安全,不被爬走?
  • 公司可能的監(jiān)控手段有哪些?我們?nèi)绾巫霾拍艽_保自己的隱私泄露?

HTTPS 為什么安全

HTTPS,也稱作 HTTP over TLS,TLS 前身是 SSL,會有各個版本。

TLS協(xié)議在TCP/IP協(xié)議棧中的關(guān)系

 

上圖描述了在TCP/IP協(xié)議棧中TLS(各子協(xié)議)和 HTTP 的關(guān)系。HTTP+TLS 也就是 HTTPS,和 HTTP 相比,HTTPS的優(yōu)勢:

  • 數(shù)據(jù)完整性:內(nèi)容傳輸經(jīng)過完整性校驗
  • 數(shù)據(jù)隱私性:內(nèi)容經(jīng)過對稱加密,每個連接生成一個唯一的加密密鑰
  • 身份認(rèn)證:第三方無法偽造服務(wù)端(客戶端)身份

上面內(nèi)容參考了HTTPS工作原理[1]。(石頭在N 久前用印象筆記收藏的,現(xiàn)在好多原文訪問不了了)

 

 


HTTPS 原理

 

 

上圖就是大致介紹了 HTTPS 的握手流程,感興趣的同學(xué)可以用 WireShark 抓包詳細(xì)看看其中的每一個步驟,有助于理解 HTTPS 的完整流程。

大致就是客戶端和服務(wù)端通過“握手會談”商量出一個雙方支持的加密算法和相應(yīng)隨機(jī)參數(shù),得到一對密鑰,后續(xù)的傳輸?shù)膬?nèi)容都通過這對密鑰進(jìn)行加解密。

這對密鑰很牛皮,比如要加密傳輸消息『tangleithu』,客戶端通過公鑰加密得到的密文『xyyaabbccdd』進(jìn)行傳輸,服務(wù)端用自己的私鑰對密文解密,恰好能得到『tangleithu』。中間錯一位都不行,這樣就保證了數(shù)據(jù)完整和隱私性。

這個過程比較復(fù)雜,本文不詳述,類似的原理可參考石頭多年前寫的這篇文章 —— RSA算法。

因此,你在通過 HTTPS 訪問網(wǎng)站的時候,就算流量被截取監(jiān)聽,獲取到的信息也是加密的,啥實質(zhì)性的內(nèi)容也看不到。

例如,如下圖所示,當(dāng)我訪問某個網(wǎng)站,此時通過 wireshark 抓包得到的信息,能獲得僅僅是一些通信的IP地址而已。

HTTPS加密傳輸

 

這下放心了嗎?

摸魚的過程中,就算訪問的 IP 地址被知道了,好像也無關(guān)緊要?

其實,有了 IP 地址也能獲取不少信息了。

 

還好這個 IP 搜出來是 github,而不是……

 

你或許會高興,連個網(wǎng)站域名都看不到,可以放心摸魚了。不過,這是真的嗎?

 

HTTPS 真的安全嗎?

HTTPS 真的完全安全嗎?連訪問的域名都獲取不到?答案是否定的。

上述 HTTPS 在握手階段有一個很重要的東西 —— 證書。

SNI —— 域名裸奔

當(dāng)訪問 HTTPS 站點(diǎn)時,會首先與服務(wù)器建立 SSL 連接,第一步就是請求服務(wù)器的證書。

當(dāng)一個 Server IP 只對應(yīng)一個域名(站點(diǎn))時,很方便,任意客戶端請求過來,無腦返回該域名(服務(wù))對應(yīng)的證書即可。但 IP 地址(IPv4)是有限的呀,多個域名復(fù)用同一個 IP 地址的時候怎么辦?

服務(wù)器在發(fā)送證書時,不知道瀏覽器訪問的是哪個域名,所以不能根據(jù)不同域名發(fā)送不同的證書。

因此 TLS 協(xié)議升級了,多了 SNI 這個東西,SNI 即 Server Name Indication,是為了解決一個服務(wù)器使用多個域名和證書的 SSL/TLS 擴(kuò)展。

現(xiàn)在主流客戶端都支持這個協(xié)議的。別問我怎么知道這個點(diǎn)的,之前工作上因為這個事情還費(fèi)了老大勁兒……

它的原理是:在與服務(wù)器建立 SSL 連接之前,先發(fā)送要訪問站點(diǎn)的域名(Hostname),這樣服務(wù)器會根據(jù)這個域名返回一個合適的證書。此時還沒有辦法進(jìn)行加解密,因此至少這個域名是裸奔的。

如下圖所示,上面的截圖其實是訪問我的個人博客(www.tanglei.name)的抓包情況,客戶端發(fā)送握手請求時,很自覺帶上了自己的域名。

HTTPS SNI

 

因此,即便是 HTTPS,訪問的域名信息也是裸奔狀態(tài)。你上班期間訪問小電影網(wǎng)站,都留下了痕跡,若接入了公司網(wǎng)絡(luò),就自然而然被抓個正著。

除了域名是裸奔外,其實還有更嚴(yán)重的風(fēng)險,那就是中間人攻擊。

中間人攻擊

前面也提到 HTTPS 中的關(guān)鍵其實在于這個證書。從名字可以看出來,中間人攻擊就是在客戶端、服務(wù)器之間多了個『中介』,『中介』在客戶端、服務(wù)器雙方中偽裝對方,如下圖所示,這個『MitmProxy』充當(dāng)了中間人,互相欺騙:

中間人攻擊,來源 evil0x

 

可以安裝 MitmProxy 或者 Fiddler 之類的抓包軟件嘗試一把,然后開啟代理。

此時用手機(jī)訪問百度,得到的信息如下:

證書信任前

 

提示,連接不是私密連接,其實就是瀏覽器識別了證書不太對勁,沒有信任。而如果此時手機(jī)安裝了 Fiddler 的證書,就會正常訪問。

證書信任后可正常訪問

 

因此,當(dāng)你信任證書后,在中間人面前,又是一覽無余了。

而如果你用了公司電腦,估計你有相應(yīng)的操作讓信任證書吧,或者手機(jī)上是否有安裝類似的客戶端軟件吧?

抓緊時間看看手機(jī)的證書安裝明細(xì)(比如我手機(jī)上的)。

 

我前任公司在信息安全這塊做得就非常謹(jǐn)慎,手機(jī)會有工作手機(jī),未授權(quán)的任何 App 都不能安裝,誰知道 App 會悄悄干些什么事情呢。(最新熱點(diǎn),QQ掃描瀏覽器歷史記錄,你可知道)

當(dāng)然各種 App 肯定也不是吃素的,不會讓『中間人攻擊』這么容易就得逞的,咱們接著看。

如何防止信息安全,反爬

前面提到,要實施中間人攻擊,關(guān)鍵在于證書是否得到信任。瀏覽器的行為是證書可以讓用戶授權(quán)是否信任,而 APP 就可以開發(fā)者自己控制。

比如我嘗試通過類似的方式對某匿名社區(qū)進(jìn)行抓包解密 HTTPS,但最終失敗了,為什么呢?

 

這就要談到『SSL Pinning』技術(shù)。

App 可以自己檢驗 SSL 握手時服務(wù)端返回的證書是否合法,“SSL pinning” 技術(shù)說的就是在 App 中只信任固定的證書或者公鑰。

因為在握手階段服務(wù)端的證書必須返回給客戶端,如果客戶端在打包的時候,就把服務(wù)端證書放到本地,在握手校驗證書的環(huán)節(jié)進(jìn)行比較,服務(wù)端返回的證書和本地內(nèi)置的證書一模一樣,才發(fā)起網(wǎng)絡(luò)請求。否則,直接斷開連接,不可用。

當(dāng)然,一般情況下,用這種技術(shù)也就能防止 HTTPS 信息被解密了。

不過,也還有其他的技術(shù)能夠破解這種方法,比如 Android 下的一些 Hook 技術(shù),具體而言就是繞過本地證書強(qiáng)校驗的邏輯。感興趣的同學(xué)可以抱著學(xué)習(xí)目的研究一下。不過據(jù)說這種方式需要對系統(tǒng)進(jìn)行 Root、越獄等,需要一些更高權(quán)限的設(shè)置。

因此,也告誡我們,一定不要亂安裝一些軟件,稍不注意可能就中招,讓自己在互聯(lián)網(wǎng)上進(jìn)行裸奔。一方面?zhèn)€人隱私信息等泄露,另外一個方面可能一些非常重要的如賬戶密碼等也可能被竊取。

可能的監(jiān)控手段有哪些?

辦公電腦當(dāng)然要接入公司網(wǎng)絡(luò),通過上面介紹的內(nèi)容,你也應(yīng)該知道,你在什么時候瀏覽了哪些網(wǎng)站,公司其實都是一清二楚的。

若自己的手機(jī)如果接入了公司網(wǎng)絡(luò)也是一模一樣(連 Agent 軟件都不需要裝)。這就提醒我們,私人上網(wǎng)盡量用自己的移動網(wǎng)絡(luò)呀。

 


瀏覽記錄,來源知乎

 

 

上面提到,如一些涉及隱私的敏感信息,如一些 PC 軟件、手機(jī) App 自己內(nèi)部加密傳輸?shù)脑挘瑑?nèi)容加密(包括但不限于 HTTPS)不被破解也問題不大。

不過,這當(dāng)然依賴這些軟件設(shè)計者的水平了。比如同一個匿名用戶對外展示的 ID 不能相同,如果是同一個的話也恰好暴露了邏輯漏洞。

當(dāng)然,我們還是不要抱有僥幸心理,在監(jiān)管的要求下,如果確實有一些違法等不恰當(dāng)?shù)难哉摰龋冀K還是有門路找到你的。

 

更何況,一般辦公電腦都會預(yù)安裝一些公司安全軟件,至于這些軟件究竟都干了些什么,有沒有進(jìn)行傳說中悄悄截圖什么的,這就因人(公司)而異了。(不討論類似行為是否涉及到侵犯了員工隱私等問題)

圖源知乎

 

不過,個人認(rèn)為,咱也沒必要過度擔(dān)心。一般公司也不會因為你上班偶爾摸個魚,逛逛淘寶、看看微博來找你麻煩的。畢竟沒必要這么點(diǎn)芝麻事情來『大動干戈』。

但最好是不是對照員工手冊來看看,是否有明令禁止的行為?自己的行為是不是太過了,免得被抓住把柄,正所謂『常在河邊走哪有不濕鞋』,『欲加之罪、何患無辭』。

后記

本人才疏學(xué)淺,文章難免有所疏漏,如有相應(yīng)問題,還望大家指教。最后,祝大家一輩子都不要因文中提到的類似事情掉坑里。

覺得本號分享的文章有價值,記得添加星標(biāo)哦。周更很累,不要白 piao,需要來點(diǎn)正反饋,安排個 “一鍵三連”(點(diǎn)贊、在看、分享)如何?😝 這將是我持續(xù)輸出優(yōu)質(zhì)文章的最強(qiáng)動力。

 

關(guān)于作者:程序猿石頭(ID: tangleithu),阿里P7,清華學(xué)渣,前大疆后端 Leader。用不同的視角分享高質(zhì)量技術(shù)文章,歡迎關(guān)注,交流和指導(dǎo)!掃碼回復(fù)關(guān)鍵字 “1024” 獲取程序員大廠面試指南。

參考資料:

HTTPS工作原理: https://cattail.me/tech/2015/11/30/how-https-works.html

如何評價互聯(lián)網(wǎng)公司監(jiān)控員工日常上網(wǎng)的行為?: https://www.zhihu.com/question/46818840/answer/103329958

網(wǎng)傳拼多多員工因在網(wǎng)上發(fā)布同事被抬上救護(hù)車的照片,被管理層逼迫主動辭職、趕出公司?事件真實性如何?: https://www.zhihu.com/question/438581129/answer/1670519587

HTTPS工作原理: https://cattail.me/tech/2015/11/30/how-https-works.html

淺析HTTPS中間人攻擊與證書校驗: http://www.evil0x.com/posts/26569.html

Mac/Windows Wireshark/tcpdump抓包TCP3次握手,4次揮手實例: https://www.tanglei.name/blog/example-show-3-times-handshaking-of-tcp-in-mac-or-windows.html

本文轉(zhuǎn)載自微信公眾號「程序猿石頭」,可以通過以下二維碼關(guān)注。轉(zhuǎn)載本文請聯(lián)系程序猿石頭公眾號。

 

責(zé)任編輯:武曉燕 來源: 程序猿石頭
相關(guān)推薦

2020-09-24 06:44:54

HTTPS網(wǎng)站 HTTP

2020-11-27 10:34:01

HTTPHTTPS模型

2024-03-22 12:22:50

Vue前端

2024-04-10 11:59:20

隱私蘋果

2010-08-02 13:55:20

2020-10-23 10:46:03

緩存雪崩擊穿

2014-05-28 10:55:11

Windows XP安全補(bǔ)丁

2022-12-18 22:11:46

2018-03-29 22:50:50

2022-07-21 10:02:47

SonarQube代碼Java

2014-11-12 09:58:48

2014-11-04 10:02:33

2021-08-12 06:52:02

谷歌面試ArrayList

2023-07-17 09:19:20

CSSCSS 漸變

2019-07-03 15:50:19

華為任正非美國

2015-09-07 10:04:11

數(shù)據(jù)中心數(shù)據(jù)中心優(yōu)化

2022-01-13 08:31:55

操作系統(tǒng)控制臺時間

2016-12-28 11:13:16

無線路由器信號

2018-11-27 15:09:36

HTTPS網(wǎng)絡(luò)安全攻擊

2019-04-03 08:52:50

點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號

主站蜘蛛池模板: 日韩欧美国产精品一区二区三区 | 日韩三 | 亚洲精品久久区二区三区蜜桃臀 | 成人欧美一区二区三区视频xxx | 国产精品免费观看 | 国产精品久久久久久婷婷天堂 | 国产一区二区 | 中文字幕视频在线观看免费 | 国产资源在线视频 | 国产视频导航 | 欧美一级淫片免费视频黄 | 国产成人免费视频网站高清观看视频 | 国产在线精品一区 | 久久综合九色综合欧美狠狠 | 久久高清免费视频 | 亚洲精品久久久久国产 | 五月天综合影院 | 亚洲传媒在线 | 国产午夜在线观看 | 成人国产精品久久 | 午夜在线视频一区二区三区 | 成人久久 | 羞羞视频网站在线观看 | 精品一区二区三区91 | 亚洲黄色在线 | 麻豆91av | 国产精品久久久久久婷婷天堂 | 草久久 | 影音先锋中文在线 | 婷婷久久综合 | 国产区第一页 | 全免费a级毛片免费看视频免 | 国产精品精品视频一区二区三区 | 四虎永久在线精品免费一区二 | 一级黄在线观看 | 国产精品免费在线 | 91玖玖 | 一区二区欧美在线 | 成人在线国产 | 青青激情网 | 免费一级片 |