关于精准打击自签名伪造SSL/TLS “受信任域名证书”的方案

目前有两种方法可以实现精准打击 “自签名伪造SSL/TLS “受信任域名证书”

1、普通人可以实现的精准打击方案。

当 “SSL/TLS” 数据经过您的路由流通时,监控目标SSL服务器下发的 “明文公钥证书”,从明文证书上提取关键信息,在从伪造域名的SSL/TLS服务器上拉取公钥证书,对两个证书的进行对比,则可以确定是否是通过 SSL/TLS “受信任域名证书” 来实现不可告人的目的,尤其是在泉州市内实行不可告人的目的,自然真实的域公钥证书需要缓存否则每次都拉起效率会很低。

2、基于实力地位的精准打击方案。

从 “全球SSL证书颁发机构” 证书库共享域 “SSL公钥/私钥” 证书,SSL/TLS流量过境路由的时候监控SSL服务器下发证书的,跟官方证书库里面的证书是不是相同的,不相同就直接干掉。

美国政府是可以从全球SSL证书颁发机构共享SSL公钥/私钥证书来破译SSL/TLS加密流量的,棱镜门事件,但凡是个人都知道,就不说美国那帮狗贼切我国海底光缆搞窃听了。

美国佬明文审查不了数据,它搞棱镜门干什么呢?搞这好玩是把,而且必须要说清楚一点任何加密算法都有其数学算法特征,只要根据数学算法特征就能确定用了什么加密算法,而但凡加密算法都是可以从数学上被破译的,爆破只是我们这些菜鸟玩家的想法。

AES/AEAD/CHACHA20加密算法不管多少位,比如:256 CFB/GCM/OFB,那么它一定存在可以从数学上面快速破译的加密算法漏洞,绝大多数人或黑客就不用去跟世界顶级从事数据加密的数学家们拼智商、拼数学水平,因为不可能赢,它就算留了数学上的漏洞,绝大多数人穷奇一生也不可能窥探其真正面貌。

因为美国人有强大且强烈的需求必须可以从数学上快速破译美国人出的任何加密算法,因为流量不止存在HTTPS,而很多美国人想要窃听的数据都是用UDP、TCP通过AES/CHAHCA20/AEAD算法加密的,如果它不能从数学上快速破译,美国佬的棱镜门计划将毫无意义,搞普通人有什么价值,要整的就是一个国家的关键人物,可以是科学家、政要人员、科研机密等等。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值