由买买提看人间百态

topics

全部话题 - 话题: mitm
1 (共1页)
s******y
发帖数: 28562
1

我不知道你在说啥,MITM这种攻击方法用在公开渠道一点意义都没有。量子密钥分配的
密钥需要公开渠道和量子渠道两个方面的信息综合在一起才能推导出来,在公开渠道得
到的信息一点用都没有,事实上那些信息,不需要第三方搞什么麻烦来监听,就算发送
方和接受方直接抄送一份给企图窃听的第三方都无所谓,除了让第三方气个半死之外没
有什么其他效果。
如果你是说把MITM用在量子通道上,那么这个会立刻破坏验证码就被发现了。
量子密钥分配的保密性,说到底,其实就是相关信息必须同时由公开渠道和量子渠道的
进行叠加才能正确推导得出来,但是量子渠道在原理上是不可窃听的,所以导致了最终
的密钥无法窃听(在理论上)。
m**t
发帖数: 1292
2
来自主题: EmergingNetworking版 - J家的Virtual FW貌似很给力
such attack is difficult but not impossible
1. the MITM proxy can do chained signing so that can be perfectly legitimate
for browser. unless browser becomes smarter for example to check cert
stored from previous visit or DNSSEC becomes prevailing
2. such attack usually needs to involve other steps to enable the MITM, e.g.
hack the DNS entry, router, cut the wire :) not easy nowadays but still
possible such as weak DNS system depending on target environment
anyways, i don't think J SRX will do t... 阅读全帖
p*********w
发帖数: 23432
3
来自主题: ChinaNews版 - 把CNNIC的假证书扫地出门zz
把CNNIC的假证书扫地出门zz
by GFW BLOG 功夫网与翻墙
来源:http://www.librehat.info/04/wipe-out_cnnic-ca/
为什么要将CNNIC扫地出门,事情真的有这么严重?
网上传输的任何信息都有可能被恶意截获。尽管如此,我们仍然在网上保存着很多重要
的资料,比如私人邮件、银行交易。这是因为,有一个叫着 SSL/TLS/HTTPS 的东西在
保障我们的信息安全,它将我们和网站服务器的通信加密起来。
如果网站觉得它的用户资料很敏感,打算使用 SSL/TLS/HTTPS 加密,必须先向有 CA (
Certificate Authority) 权限的公司/组织申请一个证书。有 CA 权限的公司/组织都
是经过全球审核,值得信赖的。
发生了什么事
最近,CNNIC——对,就是那个臭名昭著的利用系统漏洞发布流氓软件的、就是那个使
劲忽悠 CN 域名又突然停止域名解析的 CNNIC (中国互联网络信息中心),它——偷偷
地获得了 CA 权限!在所有中文用户被隐瞒的情况下!
意味着什么
意味着 CNNIC 可以随意造一个假的证书给任何网站,替换网站... 阅读全帖
i***s
发帖数: 39120
4
芯片型(EMV)卡片被认为是磁条型卡片的更安全解决方案,但事实上并没有我们想象中的那么安全,新型ATM诈骗演示结果显示这些EMV卡片也是如此的脆弱。近日在拉斯维加斯召开的Black Hat峰会上,由多名安全工程师组成的Rapid7小型团队演示了在15分钟之内使用常见的芯片卡从ATM上取出大量现金。
黑客使用了一个特制的“Shimmer”设备截取了ATM之间的信号通讯,在插入卡片的时候执行了中间人(MiTM)攻击。该设备允许黑客不仅能够读取卡片上的数据,还能复制消费者输入的密码。黑客只需要下载这些数据来重新创建受害者的银行卡就能在相同的ATM上实现取款吐钞。
由于内置信号发射的模块,黑客可以在受害者输入密码的瞬间就获得这些数据,黑客和受害者的距离甚至可以达到400英里。在实际操作中这一点很重要,它充分保障了黑客不会被受害者追杀。利用 ATM 的漏洞,一般可以提现20000或50000美元。而整套设备的造价大概是2000美元。
F*********n
发帖数: 2914
5
2010年岁末,德国混沌电脑俱乐部评出了2010年最超级病毒,Stuxnet病毒获此“殊荣
”(与之并列的是Mariposa僵尸网络)。自2010年年中被发现以来,Stuxnet病毒因其
设计精妙,疑似被用于攻击伊朗核设施而被各界广泛关注。随着研究的逐渐深入,
Stuxnet病毒的神秘面纱被层层拨开,终于露出了其“精确制导数字武器”的真面目。
近日更有美国《纽约时报》文章证实这一事件的始作俑者就是美国和以色列。占据数字
时代制高点的美欧国家,在网络世界里悄无声息地打了一场没有硝烟的战争。然而,在
一些人欣慰伊朗核计划被迟滞的同时,更多的人将不得不忧虑数字武器的潘多拉魔盒一
旦被打开,网络恐怖行为可能会越来越多。
网络空间的精确制导武器
Stuxnet病毒被誉为“网络空间的精确制导武器”可谓实至名归。研究结果显示,
Stuxnet病毒攻击目标锁定为西门子的Simatic WinCC SCADA(数据采集与监控)系统,
并配备有两个“数字弹头”。
第一个弹头攻击西门子S7-300(315)系统,目标锁定于伊朗在纳坦兹的浓缩铀工厂
。Stuxnet病毒只作用于两个特定制造商的变频器,一个在芬... 阅读全帖
r*******g
发帖数: 32828
6

日前,谷歌发现在多个未授权的针对谷歌域名的电子证书,而这些证书的根证书属
于中国互联网络信息中心(CNNIC)。谷歌和Mozilla(火狐)分别公开了这一安全事件
,就此分别发表了博客文章(Google, Mozilla)。但谷歌与Mozilla有关CNNIC发布中间
人攻击证书文章的中文翻译,则在中国被勒令删除。

中国著名IT博客“月光博客”不加任何评论,将谷歌的文章翻译成中文。在谷歌和
百度上用中文搜索“CNNIC中间人攻击”,他的这篇文章都是搜索的首个结果。3月26日
,他在推特上表示,新闻办打电话给他, 要求立即删除他的这篇文章。原文 http://www.williamlong.info/archives/4183.html 被删除了。但谷歌缓存仍然存在。

中国官媒环球将Mozilla的文章翻译成中文并发表。该文章 http://tech.huanqiu.com/news/2015-03/5997225.html 也被删除。但谷歌缓存仍然存在。

中国科技新闻网站CNBeta对Mozilla的文章进行了报道,报道文... 阅读全帖
G*******n
发帖数: 6889
7
来自主题: Military版 - trump外孙女3岁开始融入中国
本来就是这么回事:别人要是愿意一个个去自动或手动查看HTTPS reddit里的是大众新
闻还是美女更衣,那没办法。。。但是出于plain view doctrine,没有必要把看的内
容明码暴露,至少增加想偷觑的所要付出的成本。。。如果上网必须经过的关卡有SSL
MITM(比如某些公众wi-fi hotspot),那用HTTPS也形同虚设。。。
用了HTTPS Everywhere之类插件的副作用就是转贴的URL,只要转贴的网站支持,就会
变成https,而这里bbs软件落后,不能把https和http URL一样处理,这才是根本问题。
t********1
发帖数: 3150
8
来自主题: Military版 - 不是靠资本集团托上去的
Mitm-tem GOP 一输,这嘶立马变狗不理
t********1
发帖数: 3150
9
来自主题: Military版 - 凡是学过ECON
只要把这几个月搞过去,GOP Midterm 一完,中米两国的屁民就解套了
Mitm-tem GOP 一输,这嘶立马变狗不理
t********1
发帖数: 3150
10
只要把这几个月搞过去,GOP Midterm 一完,中米两国的屁民就解套了
Mitm-tem GOP 一输,这嘶立马变狗不理
j***j
发帖数: 9831
11
来自主题: Military2版 - The Internet’s Not Finished Yet (转载)
【 以下文字转载自 Security 讨论区 】
发信人: jindj (扎西德勒), 信区: Security
标 题: The Internet’s Not Finished Yet
发信站: BBS 未名空间站 (Fri Jun 6 17:49:32 2014, 美东)
http://sites.ieee.org/spotlight/internets-finished-yet/
Last year’s revelations about the US government’s surveillance of online
traffic were a wake-up call to provide better protection of user privacy and
confidentiality — including the regular use of end-to-end cryptography at
multiple levels in the protocol architecture. Vint Cerf, IEEE Fellow and
vice p... 阅读全帖
l****z
发帖数: 29846
12
来自主题: USANews版 - 小心,lenovo预装spyware了 (转载)
【 以下文字转载自 Hardware 讨论区 】
发信人: sherrylu (sherrylu), 信区: Hardware
标 题: 小心,lenovo预装spyware了
发信站: BBS 未名空间站 (Thu Feb 19 11:58:59 2015, 美东)
大家14年到现在买了lenovo本子的小心了,上面可能装了superfish,一个性质极其恶
劣的MITM spyware,要是买了本子没有重装系统的话建议都去检查一下
http://thenextweb.com/insider/2015/02/19/lenovo-caught-installi
r*******g
发帖数: 32828
13
用 “删除cnnic根证书” 做关键词,看看可以搜出多少?
背景知识
网上传输的任何信息都有可能被恶意截获。尽管如此,我们仍然在网上保存着很多重要
的资料,比如私人邮件、银行交易。这是因为,有一个叫着 SSL/TLS/HTTPS 的东西在
保障我们的信息安全,它将我们和网站服务器的通信加密起来。
如果网站觉得它的用户资料很敏感,打算使用 SSL/TLS/HTTPS 加密,必须先向有 CA (
Certificate Authority) 权限的公司/组织申请一个证书。有 CA 权限的公司/组织都
是经过全球审核,值得信赖的。
发生了什么事
最近,CNNIC——对,就是那个臭名昭著的利用系统漏洞发布流氓软件的、就是那个使
劲忽悠 CN 域名又突然停止域名解析的 CNNIC (中国互联网络信息中心),它——偷偷
地获得了 CA 权限!在所有中文用户被隐瞒的情况下!
意味着什么
意味着 CNNIC 可以随意造一个假的证书给任何网站,替换网站真正的证书,从而盗取
我们的任何资料!
这就是传说中的 SSL MITM 攻击。以前这个攻击不重要是因为攻击的证书是假的,浏览
器会告诉我们真相;现在,因... 阅读全帖
g****t
发帖数: 4493
14
中概股的一场风暴也许又将降临。尚未盖棺定论,但我的确认为,浑水报告中,有以下
几个要点,确实是网秦一直未解之谜:
1、网秦的中国用户数到底多少,中国市场份额究竟多大?
其实,浑水不是第一个指控网秦大规模用户造假的机构。去年年底,FJE Research就公
布了一份报告,对网秦中国用户数质疑。报告认为,网秦宣称的累计注册用户帐户、平
均月活跃用户帐户分别为1.419亿和4970万,中国市场份额63%,全部为假。FJE报告称
网秦中国份额最多只有3%左右。而网秦自己一直也在国内造势,其主要市场份额在海外
,在国内很少;但对海外的宣传却称主要来自国内。所以,不妨借用下面提到的FJE
Research的报告数据好好琢磨。
首先,从第三方数据看。根据艾媒咨询2012年2季度的中国移动安全市场报告。360移动
安全产品已经占了63%的份额。网秦的排名位于腾讯QQ移动安全管理产品之后,份额只
有5.4%。赛迪顾问最近的报告显示,奇虎占了中国移动安全市场的主导地位,份额超70
%,它没有提到网秦。韩国金融服务公司未来资产(Mirae Asset)根据艾瑞的
MobileUserTracker(移动用... 阅读全帖
l****z
发帖数: 29846
15
来自主题: Arizona版 - 小心,lenovo预装spyware了 (转载)
【 以下文字转载自 Hardware 讨论区 】
发信人: sherrylu (sherrylu), 信区: Hardware
标 题: 小心,lenovo预装spyware了
发信站: BBS 未名空间站 (Thu Feb 19 11:58:59 2015, 美东)
大家14年到现在买了lenovo本子的小心了,上面可能装了superfish,一个性质极其恶
劣的MITM spyware,要是买了本子没有重装系统的话建议都去检查一下
http://thenextweb.com/insider/2015/02/19/lenovo-caught-installi
r*******g
发帖数: 32828
16
用 “删除cnnic根证书” 做关键词,看看可以搜出多少?
背景知识
网上传输的任何信息都有可能被恶意截获。尽管如此,我们仍然在网上保存着很多重要
的资料,比如私人邮件、银行交易。这是因为,有一个叫着 SSL/TLS/HTTPS 的东西在
保障我们的信息安全,它将我们和网站服务器的通信加密起来。
如果网站觉得它的用户资料很敏感,打算使用 SSL/TLS/HTTPS 加密,必须先向有 CA (
Certificate Authority) 权限的公司/组织申请一个证书。有 CA 权限的公司/组织都
是经过全球审核,值得信赖的。
发生了什么事
最近,CNNIC——对,就是那个臭名昭著的利用系统漏洞发布流氓软件的、就是那个使
劲忽悠 CN 域名又突然停止域名解析的 CNNIC (中国互联网络信息中心),它——偷偷
地获得了 CA 权限!在所有中文用户被隐瞒的情况下!
意味着什么
意味着 CNNIC 可以随意造一个假的证书给任何网站,替换网站真正的证书,从而盗取
我们的任何资料!
这就是传说中的 SSL MITM 攻击。以前这个攻击不重要是因为攻击的证书是假的,浏览
器会告诉我们真相;现在,因... 阅读全帖
p*********w
发帖数: 23432
17
来自主题: WaterWorld版 - 把CNNIC的假证书扫地出门zz
把CNNIC的假证书扫地出门zz
by GFW BLOG 功夫网与翻墙
来源:http://www.librehat.info/04/wipe-out_cnnic-ca/
为什么要将CNNIC扫地出门,事情真的有这么严重?
网上传输的任何信息都有可能被恶意截获。尽管如此,我们仍然在网上保存着很多重要
的资料,比如私人邮件、银行交易。这是因为,有一个叫着 SSL/TLS/HTTPS 的东西在
保障我们的信息安全,它将我们和网站服务器的通信加密起来。
如果网站觉得它的用户资料很敏感,打算使用 SSL/TLS/HTTPS 加密,必须先向有 CA (
Certificate Authority) 权限的公司/组织申请一个证书。有 CA 权限的公司/组织都
是经过全球审核,值得信赖的。
发生了什么事
最近,CNNIC——对,就是那个臭名昭著的利用系统漏洞发布流氓软件的、就是那个使
劲忽悠 CN 域名又突然停止域名解析的 CNNIC (中国互联网络信息中心),它——偷偷
地获得了 CA 权限!在所有中文用户被隐瞒的情况下!
意味着什么
意味着 CNNIC 可以随意造一个假的证书给任何网站,替换网站... 阅读全帖
b*s
发帖数: 82482
18
After previous attacks on Github, Google, Yahoo and Microsoft, the Chinese
authorities are now staging a man-in-the-middle (MITM) attack on Apple’s
iCloud.
http://en.greatfire.org/blog/2014/oct/china-collecting-apple-ic
Wikipedia defines a man-in-the-middle-attack in the following way:
The man-in-the-middle attack...is a form of active eavesdropping in which
the attacker makes independent connections with the victims and relays
messages between them, making them believe that they are talking dir... 阅读全帖

发帖数: 1
19
去看看: man-in-the-middle (MITM) attack.

发帖数: 1
20
先去把BB84 的原文拿来读读。(那个作者88年还写过一个小册子。)
人家原文都说了, 那个所谓的“公开信道”必须是authenticated. 不然, 整个东西
不工作。您老好了, 硬说这个“公开信道”没有任何要求。
当然, 怎么不工作,也许并不是那么直接, 原文没说。 这个与MITM有关。

发帖数: 1
21
我相信你是真的对密码感兴趣(过去两千年, 很多人都对这个感兴趣)。 不过,我对
于你不懈地帮Pan鼓吹量子密码不是很理解(你不是干这个的,距离远得很)。
我知道有人因为利益问题极力鼓吹量子加密通信这个事情,明明知道是假的,还是睁眼
说瞎话 。这个可以理解。 但是你显然不属于这一类; 你没有利益关系。一般的情况
下, 我对你的帖子还是很重视的。所以对于你趟这个浑水不是很理解。
现在回到技术细节。 考虑下面这个情景: Alice 和Bob 在不同的地方。 他们没有共
享任何秘密。 在他们之间有(1)一条量子通道; (2) 一个没有任何保护的“公共
通道。” Eve 在中间, 可以选择性的(1)在量子通道上监听(然后发送photon),
(2)也可以主动地在那个“公共通道”上发伪造的消息和修改消息。
在这个情形下, 你运行那个BB84协议,看能不能得到这样的效果: 最后,Alice 和
Bob 认为他们是安全的,所以他们就不停地加密和解密消息。 而实际的情形是:Eve作
为一个MITM 在不停地解密和加密Alice和Bob的消息,Eve可以阅读他们之间的任何信息。
如果花上几天认真的时间,... 阅读全帖
f*******5
发帖数: 10321
22
不是吧。是两种模式,一种是通过apple验证收费了,一种是通过自己服务器验证。是
apple的验证方式出问题了,被人MITM了。
l**n
发帖数: 7272
23
【 以下文字转载自 PDA 讨论区 】
发信人: llin (一路陌生人), 信区: PDA
标 题: Android 安全: Poor SSL Implementations Leave Many Android Apps Vulnerable
发信站: BBS 未名空间站 (Sun Oct 21 00:00:40 2012, 美东)
FYI:
https://threatpost.com/en_us/blogs/research-shows-serious-problems-android-
app-ssl-implementations-101912
"There are thousands of apps in the Google Play mobile market that contain
serious mistakes in the way that SSL/TLS is implemented, leaving them
vulnerable to man-in-the-middle attacks that could compromise sensitive ... 阅读全帖
m**t
发帖数: 1292
24
来自主题: EmergingNetworking版 - 被client的一个项目经理骂了。
on the fast retransmission:
its cause can be from lost/triplicated/invalid acks;
the re-transmission may be seen as duplicated/invalid ack on the peer,
depend on where the packet loss was.
in some MITM attacks, people play with this.
anyhow, re-transmission can be an indication of a problem, it is related to
the problematic acks, slow network/misaligned timer or packet loss etc

architect
m**t
发帖数: 1292
25
来自主题: EmergingNetworking版 - J家的Virtual FW貌似很给力
it is do-able, 这功能应该叫 SSL MITM PROXY, 本身是对安全的亵渎
as long as it can sit in the routing path, the proxy can dynamically
generate replacing keys during key exchanges

connection,
you
key and
other
broker
has
firewall
device
in the middle
s*****g
发帖数: 1055
26
来自主题: EmergingNetworking版 - J家的Virtual FW貌似很给力
Hmm, I googled SSL MITM proxy ... it makes sense to me now, when firewall
sees the certificate from remote server, it will change the certificate to
self signed and then send the certificate to client (actually whether it is
self signed or not does not really matter, as long as the firewall itself is
in enterprise CA trusted chain). In a typical enterprise environment, all
devices behind firewall have certificates issued by an enterprise's own/
private CA, so the tempered remote server certifica... 阅读全帖
m**t
发帖数: 1292
27
来自主题: EmergingNetworking版 - J家的Virtual FW貌似很给力
the cert "forged" by the proxy for a webserver can be signed by a sub-CA
that is signed by a trusted root CA, the chained CA signing is generally
honored by the browsers. Or Alternatively in a controlled environment, the
user's browser needs to import a signing trusted root cert. The latter is
more used by those SSL proxy firewalls i believe
Google "SSL MITM", you can find more info...

claim
but
s******u
发帖数: 501
28
来自主题: Hardware版 - 小心,lenovo预装spyware了
大家14年到现在买了lenovo本子的小心了,上面可能装了superfish,一个性质极其恶
劣的MITM spyware,要是买了本子没有重装系统的话建议都去检查一下
http://thenextweb.com/insider/2015/02/19/lenovo-caught-installi
d********g
发帖数: 10550
29
iPad又成灵丹妙药了?https防不了MITM,这是常识
http://en.wikipedia.org/wiki/Man-in-the-middle_attack
d********g
发帖数: 10550
30
你自己也可以试试,这样能搞懂一些,装sslstrip即可。你用iPad连https又不经过我
的服务器我监听个鬼,你看不懂MITM啥意思么?
楼主担心的问题已经到国家恐怖主义的程度了,既然他在国内,接入不可能不受国家控
制,在任一级监听均可
下面这个比较有意思,我是看不懂,你可以详细给我解释解释
http://extendedsubset.com/Renegotiating_TLS.pdf
d*****e
发帖数: 491
31
我就发发牢骚而已,用不到上升到那种高度吧。。。

你自己也可以试试,这样能搞懂一些,装sslstrip即可。你用iPad连https又不经过我
的服务器我监听个鬼,你看不懂MITM啥意思么?
楼主担心的问题已经到国家恐怖主义的程度了,既然他在国内,接入不可能不受国家控
制,在任一级监听均可
下面这个比较有意思,我是看不懂,你可以详细给我解释解释
http://extendedsubset.com/Renegotiating_TLS.pdf
d********g
发帖数: 10550
32
理解错误,我理解是你说DNS劫持后就搞不了https,我说可以,证书是你网站发的,你
只需要自签即可,同样有https连接,相当于自己配服务器
你理解是DNS劫持后搞MITM,这个还要你教?
DNS劫持本身和https没有任何关系
x**m
发帖数: 941
33
来自主题: Linux版 - https的问题
你确定有什么公司敢这么做(MITM)而且不提前告诉员工?
j***j
发帖数: 9831
34
来自主题: Security版 - The Internet’s Not Finished Yet
http://sites.ieee.org/spotlight/internets-finished-yet/
Last year’s revelations about the US government’s surveillance of online
traffic were a wake-up call to provide better protection of user privacy and
confidentiality — including the regular use of end-to-end cryptography at
multiple levels in the protocol architecture. Vint Cerf, IEEE Fellow and
vice president and chief Internet evangelist for Google, says that’s only
the first step — an important caution from someone whose word is consider... 阅读全帖
m*********k
发帖数: 10521
35
来自主题: WBCenter版 - 个人申请代发包子
"[FleaMarket]
zengdl Aug 11 ● 包子贴 隆重庆祝6i Guangyao Li落网"
成功奖励 10 伪币的用户:fading, mittbbss, adriene, ivylee16, xiwei0728, wox,
ClaireAngel, Loomis, slimdisk, IlIllIlI, denny, sinopec1, goback211, kidd9,
kafei, lavahot, pxl, wbwb, Diors, supersolid, Fulton, Romann, mayyi,
benyang1984, Bighappy, flag, dadabing, beattie, xiaobai89, TopSales, zaou,
agag, JimboWong, emi, TLRs, jackeycissy, maPlus, xknf, mitbbsallen,
yoguo2004, chuansuo, tran, lisalin, rightpin, scorpic, aspenzh, panpanjiao,
multico... 阅读全帖
1 (共1页)