密码应用协议
文章平均质量分 74
密码应用协议
游鲦亭长
这个作者很懒,什么都没留下…
展开
-
基于TLS的抓包内容分析解决方法
wireshark也正是因为可以读取该日志文件中的TLS密钥,从而能够还原http应用层数据内容。这里sys.log日志文件的内容示例如下。https网络包传输过程中经SSL/TSL加密后,在协议分析工具中(如wireshark)对于应用层http内容数据无法分析。wireshark软件界面中,【编辑】-【首选项】-【protocol】-【TLS】页中配置TLS密钥日志文件目录。当wireshark包解析时会调用日志文件中密钥信息,计算获得会话密钥完成基于tls协议的数据包解析,如下。原创 2023-10-21 13:26:11 · 776 阅读 · 0 评论 -
RSA公私钥对及相关加解密格式详解(一)
89 - 1字节,标识后续0x89=137=3+1+128+2+3字节内容。3081 - 公钥标签头,81表示紧跟后续1个字节标识公钥长度。8181 - 标识后面的模式n的长度为0x81 = 129字节。028181 - 3字节,标识后续为0x81 = 129字节。0203010001 - 这里和公钥相同,也就是e的取值。010001 - RSA公钥(n,e)中的e取值。0203 - 2字节,标识e的长度为3字节。3082 - 标签头,后面接2字节标识长度。00 - 1字节,内容固定为0x00。原创 2023-10-08 17:44:17 · 1872 阅读 · 0 评论 -
RDP协议流程详解(二)Basic Settings Exchange 阶段
RDP连接建立过程,在Connection Initiation后,RDP客户端和服务端将进行双方基础配置信息交换,也就是basic settings exchange阶段。在此阶段,将包含两条消息Client MCS Connect Initial PDU和Server MCS Connect Response PDU,示例如下。GCC Conference Create Response数据。GCC Conference Create Request数据。原创 2023-10-06 10:27:01 · 519 阅读 · 0 评论 -
RDP协议流程详解(一)Connection Initiation阶段
它提供了在网络中建立和管理RDP会话的功能,是RDP协议栈中的关键组成部分。比如,X.224协议可以与其他安全协议结合使用,如SSL(Secure Sockets Layer)或TLS(Transport Layer Security),以提供传输层的数据加密和身份验证机制。Connetction Initiation是RDP连接的第一个阶段,具体包含两个消息RDP Negotiation Request和RDP Negotiation Response,下面结合协议数据包详细分析。原创 2023-10-04 16:53:02 · 1637 阅读 · 4 评论 -
RDP协议流程详解(概述)
(4)资源共享和远程应用程序:通过RDP协议,用户不仅可以访问远程计算机的桌面,还可以共享远程计算机上的文件、打印机和其他资源。RDP协议是一种强大而实用的远程访问协议,它提供了可视化桌面访问、安全的数据传输、多用户支持以及资源共享等特点,广泛应用于远程办公、技术支持和服务器管理等领域。(1)可视化桌面访问:RDP协议允许用户通过网络远程访问和操作远程计算机的桌面,就像在本地计算机上一样。(2)可靠且安全的传输:RDP协议使用可靠的TCP/IP协议来传输桌面、键盘、鼠标和其他设备的数据。原创 2023-10-04 15:08:00 · 3275 阅读 · 0 评论 -
IPsec_SSL VPN身份鉴别过程简要
SSL 握手协议(身份鉴别,安全参数协商)(注意以下*标识消息只在双向身份鉴别时出现)用响应方加密证书中的公钥加密临时对称密钥Ski,再用Ski加密Ni和IDi。用发起方加密证书中的公钥加密临时对称密钥Skr,再用Skr加密Nr和IDr。使用客户端的签名私钥签名,服务端收到本消息后使用客户端签名证书验签。响应方使用消息中一起发送过来的签名证书对该签名进行验签。使用服务端签名私钥对双方随机数和服务端加密证书进行签名。签名证书,也有加密证书的参与。签名证书,也有加密证书的参与。附上签名以供身份鉴别使用。原创 2023-09-28 11:46:17 · 2087 阅读 · 3 评论 -
windows身份认证机制(kerberos)
(1)本地认证:用户在设备本地登录windows,通过NTLM协议(NT LAN Manager,一种问询/应答身份验证协议),系统将用户输入的口令计算成NTLM hash,然后与SAM(Security Account Management)数据库中该用户的口令Hash值比对进行身份认证。在第一次交换中,声称者通过共享密钥从认证服务器获取到验证者的许可证票据(Ticket),他们之间的通信即通过之间的共享密钥保护。例如,windows 2000完全系统集成Kerberos V5、公钥证书和NTLM。原创 2023-08-23 09:16:39 · 836 阅读 · 0 评论 -
IPsec NAT穿越
IPsec支持NAT穿越特性,使得IPsec数据报文能穿越网络中的NAT设备。IPsec要实现NAT穿越,有3个步骤需要完成。原创 2023-05-02 17:21:38 · 655 阅读 · 0 评论 -
IPsec IKE第一阶段主模式和野蛮模式
国密标准GMT 0022-2014 IPSec VPN 技术规范,IPsec IKE过程中交换类型的定义将主模式Main mode分配值为2,快速模式-quick mode分配值为32。标准中并没有提现分配值为4的交换类型。在实际应用中,IKE第一阶段经常会出现交换类型为4的情况,也就是所谓野蛮模式Agressive mode。原创 2023-05-02 12:56:44 · 1612 阅读 · 0 评论 -
IPsec中IKE与ISAKMP过程分析(快速模式-消息3)
第二阶段消息3是IKE阶段最后一个消息,发送方给响应方发送一个杂凑载荷,用于对前面的交换进行鉴别。HDR之后是HASH数据结果,HASH = PRF(SKEYID_a,0|MsgID|Ni_b|Nr_b)。最后的会话密钥为KEYMAT = PRF(SKEYID_d, protocol | SPI | Ni_b | Nr_b),其中protocol和SPI从协商得到ISAKMP建议载荷中选取。原创 2023-05-01 22:45:49 · 1290 阅读 · 4 评论 -
IPsec中IKE与ISAKMP过程分析(快速模式-消息2)
第二阶段消息2与消息1基本相同,主要区别是SA载荷中封装一个建议载荷用于确认。消息2抓包数据如下,HDR是明文传输,之后从HASH结构开始均使用SM4-CBC加密(分组长度为16字节,密钥16字节),这里密文长度为144字节,即包含9个分组。原创 2023-05-01 21:27:51 · 1202 阅读 · 0 评论 -
IPsec中IKE与ISAKMP过程分析(快速模式-消息1)
IKE在第一阶段(主模式)完成ISAKMP SA协商并通过密钥交换的到工作密钥。在IKE第二阶段(快速模式)的信息将由ISAKMP SA来保护,所以除ISAKMP头外的所有载荷都要加密。 在HDR之后,是Hash结构(HMAC)用来保证本消息的完整性和数据源身份鉴别。 HAHS = PRF(SKEYID_a, Msg_id | Ni_b | SA [| IDi | IDr]),HMAC密钥为SKEYID_a,IDi和IDr为可选字段。原创 2023-05-01 20:57:39 · 2012 阅读 · 13 评论 -
IPsec中IKE与ISAKMP过程分析(主模式-消息5和消息6)
消息5和消息6结构基本相同,都是经过IPsec通信双方实体相互鉴别和参数交换后各自生成共享密钥后,发送Hash数据结构鉴别前面的交换过程是否正确。 HASHi = PRF(SKEYID, CKY-I|CKY-R|SAi_b|IDi_b) HASHr = PRF(SKEYID,CKY-R|CKY-I|SAr_b|IDr_b) PRF是HMAC运算过程,这里按照之前的算法协议使用SM3-HMAC算法,密钥为SKEYID。原创 2023-04-30 21:38:20 · 1347 阅读 · 2 评论 -
IPsec中IKE与ISAKMP过程分析(主模式-消息4)
IKE第一阶段消息4由响应方发出,基本与消息3相同,区别主要是不需要发送本方签名和加密证书,因为已经在消息2中完成了。可以看到,这里没有Payload-Certificate了,SKr,Nr,IDr和SIGr均与消息3相似对应。原创 2023-04-30 15:01:53 · 1282 阅读 · 0 评论 -
IPsec中IKE与ISAKMP过程分析(主模式-消息3)
IKE第一阶段消息3由发起方发出,此时发起方具备对方公钥证书,就可以使用数字信封加密传递密钥交换参数了,同时发送本方公钥证书并附上签名以供身份鉴别使用。XCHi具体包括:Cert_enc_r加密的SKi(生产的临时密钥),SKi加密的参数Ni,SKi加密的IDi,Cert_sig_i和Cert_enc_i(发起方签名证书和加密证书,明文就可以了)。SIGi是发起方使用本方签名私钥对SKi、Ni、IDi、Cert_enc_i的签名,进行完整性和真实性保护。目前发起方具备对方公钥证书和本方生成的随机临时对称密原创 2023-04-30 14:26:28 · 1631 阅读 · 0 评论 -
IPsec中IKE与ISAKMP过程分析(主模式-消息2)
IKE第一阶段消息2由响应方发出,具体包括一个SA载荷(确认响应方所接受的SA提议),响应方签名证书和加密证书。由于目前还没有任何协商得到密钥,所以消息2还是以明文传输。消息2报文结构如下,HDR头后面紧跟SA,SA载荷中确认各类密钥算法且与发起发的提议不得有任何修改。在SA之后响应方的签名证书和加密证书(X.509证书结构)。原创 2023-04-29 23:23:11 · 2354 阅读 · 0 评论 -
IPsec中IKE与ISAKMP过程分析(主模式-消息1)
IPsec协议族中IKE(Internet Key Exchange)是一种基于ISAKMP的协议,它为建立IPSec安全通信隧道提供了一种无痕密钥交换的机制。简单来说,IKE就是ISAKMP的扩展,为ISAKMP提供了更加高效、灵活和安全的密钥协商机制。原创 2023-04-29 14:57:26 · 4247 阅读 · 1 评论 -
IPSec数据报文封装格式详解
以下遵循GMT 0022-2014 IPSec VPN 技术规范。IPsec提供两种封装协议AH(鉴别头,Authentication Header)和ESP(封装安全载荷,Encapsulation Security Payload)。AH可以提供无连接的完整性、数据源鉴别和抗重发攻击服务。因为AH不提供机密性服务,故AH不运行单独使用,应与ESP嵌套使用。ESP可以提供机密性、数据源鉴别、无连接的完整性、抗重放攻击服务和有限信息流量保护。原创 2023-04-25 11:54:52 · 4591 阅读 · 7 评论 -
https和ssl网关在各安全层面的应用场景及测评要点
HTTPS 在HTTP 的基础下加入SSL,HTTPS 的安全基础是 SSL,https协议的实现主要是在浏览器和应用服务器之间,具体实现方式五花八门,比如基于Apache、Tomcat、Ngnix、websphere之类的webserver配置https,甚至可以使用python等语言实现https服务器;在安全性上,ssl v**大于https,这是因为ssl v**对客户端的身份鉴别(支持多种认证方式),同时V**作为密码产品检测认证,具备安全等级,合规性更强,安全需求满足更有保障。原创 2023-04-02 13:10:09 · 1686 阅读 · 0 评论 -
国密https握手协议抓包及流程详解
使用的密码套件清单-Cipher Suite,这里服务器端选择了ECC_SM4_CBC_SM3密码套件,也就是SM2公钥算法、SM4-CBC分组密码算法和SM3杂凑算法。具体来说,这里SM2算法密钥交换算法,SM4是加密算法(SM4-CBC)、SM3是校验算法(国标要求为HMAC-SM3)。服务器的加密证书:加密证书中在同样在扩展字段中KeyUsage标识出KeyEncipherment为true和dataEncipherment为true,即数字证书中包含的公钥可用来做密钥加密密钥和数据密钥。原创 2023-03-08 16:48:17 · 3842 阅读 · 0 评论