restkhz 最近的时间轴更新
restkhz

restkhz

V2EX 第 435565 号会员,加入于 2019-08-13 09:09:56 +08:00
今日活跃度排名 7271
restkhz 最近回复了
简而言之:
Charles 篡改了通信内容,普通代理没有。
Charles 为了能抓包看明文,要破坏了加密,伪造证书搞中间人攻击。但是普通代理没在乎,看啥转啥。


不简而言之,说个场景:


A 和 B 要写信,这信都在盒子里送走,这盒子最好要上个锁,防着邮差。

于是 A 和 B 决定:

1. 正常通讯都用密码锁,安全还方便。
2. 所以,通讯之前,A 要把 密码锁的密码 发给 B 。然后他们就可以用密码锁和这个密码通信了。

问题是,这个送 密码锁的密码 的盒子,本身又该怎么确保安全?
3.于是,B 只能先把自己的,经过 ”权威机构认证的 B 专用锁” (B 的证书) 发过去,这锁的钥匙只有 B 他自己有。
4. 然后 A 收到后,就用 B 的锁,锁住里面是密码的盒子,发给 B 。
4. B 就可以用自己私人钥匙打开盒子,看到密码,接下来就可以也用 密码锁 锁住盒子来进行接下来的安全通信了。

Charles 和普通代理都是送盒子的邮差,但是有区别:
Charles 为了破坏加密,会在中途,把最开始 B 的锁换成自己配的锁,而自己则收下 B 的锁。这样,A 会用 Charles 的锁来锁盒子。A 想出的密码这下邮差 Charles 就能知道了。Charles 也可以假装 A 给 B 发一个自己编的密码。

Charles 可以对通信为所欲为,这样加密就完全被破坏了!

然而 A 发现 Charles 调包过的锁觉得不对劲,这锁也没经过权威机构认证啊,看起来绝对不是 B 的,我不接受!于是他停止了发信 (报个错),B 也迟迟没收到来信所以这事情就没了下文。

(以上是过度简化且不准确的 TLS-RSA ,就不提 dhe 系列了。反正证书被换了就不该有下文。)


而普通代理该送啥就送啥。根本懒得看里面是啥,也压根没碰过。
管你是 https 还是 DNS ,还是什么锁,反正有东西我都送走就是了。

这里最大的区别就是:Charles 篡改了通信内容破坏加密,但是普通代理没有。


最后,你可以 root 后导入你 Charles 的证书到系统证书里。运气不好的话你可能遇到了 SSL Pin. 我之前用 Xposed 模块解决的这个问题。
8 天前
回复了 hazoop 创建的主题 问与答 不懂就问:星链卫星对轨道染污的担忧
1. 貌似天文那边抱怨过光学污染这事。
2. starlink 的确之前有和欧洲卫星和天宫潜在碰撞风险的事情。但是低轨道卫星报废后会坠毁进入大气层烧毁不会一直转圈。
3. 至于卫星相撞历史上发生过。的确要计算规避。
4. 碰撞概率并不是那么简单计算空间大小然后平均分布的...starlink 占用的低轨道基本都是一个半小时绕地球一圈。和它轨道交错的卫星又不是没有。这么一圈一圈几年下来难免会有碰撞可能。
上面有人说 6600 辆车才有多大空间,可是目前低轨道卫星有将近一万颗。

想一想,一万辆 1.5 小时不到就绕地球一圈的车,不少还路线互相交错。一年将近六千圈,每圈又和一些别的轨道交错。这五年十年下来难免...

有价值的轨道是有限的。starlink 这些年已经在越来越频繁变轨规避碰撞了,过去六个月进行了 5w 次规避机动。
顺便,根据各种发射计划,目前在轨卫星还远不算多。

另外说点轨道污染的问题。这么说吧:
Kessler syndrome: 在某个临界情况,比如可能会因为一次卫星碰撞产生上千个碎片,这些碎片可能击毁别的卫星而产生更多碎片,最终可能会是链式反应...

另外说回到楼主说的 DF31AG ,我不了解。猜测算过,不然麻烦比较大。另外如果 ICBM 被通讯卫星拦截这是否...
14 天前
回复了 vnxi 创建的主题 投资 牛市来了,却只能看着
我还从来没在最近 A 股有关帖子下评论过。我知道这样评论得罪人:

我觉得有部分 V 友投资心态真的不怎么好

作为会深夜和哥们出去喝酒的,我打个比方
像面对渣男渣女:
“虽然 ta 虐我千百遍,但 ta 这次,肯定还是爱我的!”
“虽然 ta 虐我千百遍,但是你说 ta 会以后会不会一直爱我呢?”
“虽然 ta 虐我千百遍,说不定我还有机会!”

楼主来迟了,看着上面的内容,叹道:

“虽是渣女,但是她现在正在和别人在宾馆里,而我却只能看着。”

唉,投资理性一点。
有区别。而且,使用 SHA1 就是在往枪口上撞。
MD5 和 SHA1 都存在比较容易利用的长度扩展攻击。楼上已经讲过。
就是你知道 h(a)和 b ,但是不知道 a 是什么。这种情况下你依旧可以直接用 h(a)和 b 构造出 h(a+b)。
这些会有长度扩展攻击的 hash 算法你可以理解为,在计算时是一块一块处理的,会把之前一块 hash 结果拿过来带到下一轮用才这样。

所以
如果你是 sha1(key+msg)的话,你可以不理会 key ,随意在 msg 末尾加 msg2 得到 sha1(key+msg+msg2)。
就像黑绝改宇智波家族石碑一样。

你说,那我反过来,我把 key 放后面呢?

那攻击者需要构造一个 msg2 能碰撞 msg 。sha1(msg2)=sha1(msg)
服务器那边 sha1(msg2+key)计算出来的结果应该和 sha1(msg+key)一样。

当然也有人干脆 sha1(key+msg+key)。据说也不好。我没研究过了。

HMAC 就是为了应对 MAC 时避免 hash 算法缺陷的东西。
所以用 HMAC 吧。
看着不错,这名字一看就挺 diao 的。
但是网址呢?
18 天前
回复了 Byleth 创建的主题 NAS 百度云确实会屏蔽加密文件
这个几乎是肯定的。我在好几年之前也听人说过这种问题。
另外用加密消息用 QQ 微信之类的一段时间,听说也有人被封。(未确认)

OP 有空可以试试控制几个变量:
1. 文件头
2. 后缀(和文件头配合或不配合)
3. 文件名

我觉得百度网盘应该会为了节约算力/时间会只检查文件头。比如你存成.zip 加上 PK 文件头,只要文件够大,他们应该不至于一个个解压。
所以 OP 可以试试,加上文件头和对应后缀后说不定可以逃过?
我没有百度网盘不方便自己测试就是。
如果楼主有兴趣的话。
关于   ·   帮助文档   ·   博客   ·   API   ·   FAQ   ·   实用小工具   ·   4915 人在线   最高记录 6679   ·     Select Language
创意工作者们的社区
World is powered by solitude
VERSION: 3.9.8.5 · 13ms · UTC 05:39 · PVG 13:39 · LAX 22:39 · JFK 01:39
Developed with CodeLauncher
♥ Do have faith in what you're doing.