HTTPS 防范中间人攻击原理

HTTPS通过CA证书实现双向认证,有效防范中间人攻击,但单向认证时仍存在SSL剥离和SSL劫持风险。SSL剥离攻击通过HTTP与用户交互,而SSL劫持则使用伪造CA证书。防御措施包括启用服务器端HSTS和实施双向认证。参考多个来源深入探讨了相关概念和技术对策。
摘要由CSDN通过智能技术生成

HTTPS因为增加了CA证书,可以在会话前通过证书验证证明通信的彼此就是所声称的人,因此可以防范中间人攻击。这种防范中间人攻击的前提是在HTTPs协议的双向认证上。如果仅仅实现了HTTPs的单向认证,如不验证客户端,只验证服务器,这种情况下还是不能抵御中间人攻击的,这种情况下就会出现SSL剥离攻击(SSLTripSSL劫持攻击(使用各种代理软件,如burpsuit或Filder等)。

SSL剥离攻击剥离SSL协议,表现为用户和攻击者之间使用HTTP,攻击者和服务器之间使用https协议。

SSL劫持攻击表现为用户和攻击者之间使用攻击者伪造的CA证书使用其https协议进行通信,(其中重要的步骤是把burpsuit的CA根证书导入用户浏览器,这样用户浏览器就能信任假CA发给中间人的证书(即信任中间人burpsuit),建立客户端和中间人之间的会话信道)。而攻击者和服务器之间使用真正的CA证书创建的对称秘钥进行加密,攻击者收到客户端信息先用前者会话秘钥解密,再使用后者之间的会话秘钥加密。这样使得客户端和服务器都以为是和真正的对方通信。

      为了防止SSL剥离攻击,可以(1)在服务器上开启HSTS(HTTP Strict Transport Security, HTTP 严格传输安全),使服务器只接收使用HTTPS的连接。(2)将 HSTS 站点列表内置到浏览器中,这样只要浏览器离线判断该站点启用了 HSTS,就会跳过原先的 HTTP 重定向,

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值