監看員工MSN 104人力銀行挨告 - 資安
![Eartha avatar](/img/beaver.jpg)
By Eartha
at 2010-01-18T14:48
at 2010-01-18T14:48
Table of Contents
※ [本文轉錄自 Gossiping 看板]
作者: luckyman186 (luckyman186) 看板: Gossiping
標題: Re: [新聞] 監看員工MSN 104人力銀行挨告
時間: Mon Jan 18 10:56:32 2010
※ 引述《HAIWEI (維)》之銘言:
: 順便告訴各位
: 有個設備叫做blueCxxt以下簡稱BC (避免打廣告嫌疑已馬賽克)
: 他的作法是這樣
: PC<------------>BC<---------->遠端server
: 加密 加密
: 在你pc端上的加密 BC會跟你做一次協定
: 你看起來有加密了 事實上在傳輸中也有加密
: 事實上在BC已經解開了
: 然後BC到遠端server的傳輸也是加密
: 重點在你的資料在BC上已經全部看光了
: 所以你說
: 加密有用嗎?
: 我的答案是科科
: 至於這台設備只比剛才的軟體貴一點點而已
: 大概100多萬就有了
: 大公司你說買不買的起呢 科科
SSH2 能否躲開BC的監控吧? 看"危機"百科的解釋好像是可以
有明白原理的人可以解釋一下嗎?
================================================================
在客戶端來看,SSH提供兩種級別的安全驗證。
* 第一種級別(基於密碼的安全驗證),知道帳號和密碼,就可以登
錄到遠程主機,並且所有傳輸的數據都會被加密。但是,可能會有別的伺
服器在冒充真正的伺服器,無法避免被「中間人」攻擊。
* 第二種級別(基於密匙的安全驗證),需要依靠密匙,也就是你必
須為自己創建一對密匙,並把公有密匙放在需要訪問的伺服器上。客戶端
軟體會向伺服器發出請求,請求用你的密匙進行安全驗證。伺服器收到請
求之後,先在你在該伺服器的用戶根目錄下尋找你的公有密匙,然後把它
和你發送過來的公有密匙進行比較。如果兩個密匙一致,伺服器就用公有
密匙加密「質詢」(challenge)並把它發送給客戶端軟體。從而避免被
「中間人」攻擊。
在伺服器端,SSH也提供安全驗證。在第一種方案中,主機將自己的公用
密鑰分發給相關的客戶端,客戶端在訪問主機時則使用該主機的公開密
鑰來加密數據,主機則使用自己的私有密鑰來解密數據,從而實現主機
密鑰認證,確定客戶端的可靠身份。在第二種方案中,存在一個密鑰認
證中心,所有提供服務的主機都將自己的公開密鑰提交給認證中心,而
任何作為客戶端的主機則只要保存一份認證中心的公開密鑰就可以了。
在這種模式下,客戶端必須訪問認證中心然後才能訪問伺服器主機。
=================================================================
補充
作者 [email protected] (piggy), 看板 security
在 SSH protocol 1 中是用 hostkey 為 session key 加密使用,
但是在 SSH protocol 2 中 hostkey 是用來做為訊息完整性的確
認 (Message Authentication Code) ,而在 MAC 的演算法選擇裡
,是在版本訊息之後,透過類似版本訊息的作法來通知 client,
在 ssharp 實作的假造攻擊中,會對 client 送出 RSA key ,而
這個 RSA key 在真的 server 上是沒有支援的,此時使用者就會
看到新建立的 SSH 連線,而不會看到 Man in The Middle attack
的警告訊息。和真實 server 的溝通可能是 DSA 或 RSA 兩種演算
法,但我們假造的 SSH server 只會送出 RSA 演算法的 key。依
照 RFC 的規定,SSH2 server 在收到 client 所列舉的多種演算
法時,應該是使用第一個演算法,但是 ssharp 的假造 server
會選擇第二種演算法,也就會造成 client 出現 yes/no 的提示,
而非 Man in The Middle attack 警告訊息。
--
作者: luckyman186 (luckyman186) 看板: Gossiping
標題: Re: [新聞] 監看員工MSN 104人力銀行挨告
時間: Mon Jan 18 10:56:32 2010
※ 引述《HAIWEI (維)》之銘言:
: 順便告訴各位
: 有個設備叫做blueCxxt以下簡稱BC (避免打廣告嫌疑已馬賽克)
: 他的作法是這樣
: PC<------------>BC<---------->遠端server
: 加密 加密
: 在你pc端上的加密 BC會跟你做一次協定
: 你看起來有加密了 事實上在傳輸中也有加密
: 事實上在BC已經解開了
: 然後BC到遠端server的傳輸也是加密
: 重點在你的資料在BC上已經全部看光了
: 所以你說
: 加密有用嗎?
: 我的答案是科科
: 至於這台設備只比剛才的軟體貴一點點而已
: 大概100多萬就有了
: 大公司你說買不買的起呢 科科
SSH2 能否躲開BC的監控吧? 看"危機"百科的解釋好像是可以
有明白原理的人可以解釋一下嗎?
================================================================
在客戶端來看,SSH提供兩種級別的安全驗證。
* 第一種級別(基於密碼的安全驗證),知道帳號和密碼,就可以登
錄到遠程主機,並且所有傳輸的數據都會被加密。但是,可能會有別的伺
服器在冒充真正的伺服器,無法避免被「中間人」攻擊。
* 第二種級別(基於密匙的安全驗證),需要依靠密匙,也就是你必
須為自己創建一對密匙,並把公有密匙放在需要訪問的伺服器上。客戶端
軟體會向伺服器發出請求,請求用你的密匙進行安全驗證。伺服器收到請
求之後,先在你在該伺服器的用戶根目錄下尋找你的公有密匙,然後把它
和你發送過來的公有密匙進行比較。如果兩個密匙一致,伺服器就用公有
密匙加密「質詢」(challenge)並把它發送給客戶端軟體。從而避免被
「中間人」攻擊。
在伺服器端,SSH也提供安全驗證。在第一種方案中,主機將自己的公用
密鑰分發給相關的客戶端,客戶端在訪問主機時則使用該主機的公開密
鑰來加密數據,主機則使用自己的私有密鑰來解密數據,從而實現主機
密鑰認證,確定客戶端的可靠身份。在第二種方案中,存在一個密鑰認
證中心,所有提供服務的主機都將自己的公開密鑰提交給認證中心,而
任何作為客戶端的主機則只要保存一份認證中心的公開密鑰就可以了。
在這種模式下,客戶端必須訪問認證中心然後才能訪問伺服器主機。
=================================================================
補充
作者 [email protected] (piggy), 看板 security
在 SSH protocol 1 中是用 hostkey 為 session key 加密使用,
但是在 SSH protocol 2 中 hostkey 是用來做為訊息完整性的確
認 (Message Authentication Code) ,而在 MAC 的演算法選擇裡
,是在版本訊息之後,透過類似版本訊息的作法來通知 client,
在 ssharp 實作的假造攻擊中,會對 client 送出 RSA key ,而
這個 RSA key 在真的 server 上是沒有支援的,此時使用者就會
看到新建立的 SSH 連線,而不會看到 Man in The Middle attack
的警告訊息。和真實 server 的溝通可能是 DSA 或 RSA 兩種演算
法,但我們假造的 SSH server 只會送出 RSA 演算法的 key。依
照 RFC 的規定,SSH2 server 在收到 client 所列舉的多種演算
法時,應該是使用第一個演算法,但是 ssharp 的假造 server
會選擇第二種演算法,也就會造成 client 出現 yes/no 的提示,
而非 Man in The Middle attack 警告訊息。
--
Tags:
資安
All Comments
![Quintina avatar](/img/cat3.jpg)
By Quintina
at 2010-01-22T14:01
at 2010-01-22T14:01
![Candice avatar](/img/cat4.jpg)
By Candice
at 2010-01-25T02:32
at 2010-01-25T02:32
![Kumar avatar](/img/cat5.jpg)
By Kumar
at 2010-01-28T03:16
at 2010-01-28T03:16
![Quanna avatar](/img/girl.jpg)
By Quanna
at 2010-01-30T03:07
at 2010-01-30T03:07
![Harry avatar](/img/bee.jpg)
By Harry
at 2010-02-03T06:57
at 2010-02-03T06:57
![William avatar](/img/beret.jpg)
By William
at 2010-02-06T05:24
at 2010-02-06T05:24
![Xanthe avatar](/img/boy1.jpg)
By Xanthe
at 2010-02-07T08:39
at 2010-02-07T08:39
![Ina avatar](/img/girl1.jpg)
By Ina
at 2010-02-10T11:40
at 2010-02-10T11:40
![Mia avatar](/img/girl2.jpg)
By Mia
at 2010-02-12T19:52
at 2010-02-12T19:52
![Elma avatar](/img/girl3.jpg)
By Elma
at 2010-02-16T19:43
at 2010-02-16T19:43
![Blanche avatar](/img/girl4.jpg)
By Blanche
at 2010-02-20T05:40
at 2010-02-20T05:40
![Bennie avatar](/img/girl5.jpg)
By Bennie
at 2010-02-21T16:43
at 2010-02-21T16:43
![Elvira avatar](/img/woman.jpg)
By Elvira
at 2010-02-24T19:44
at 2010-02-24T19:44
![Daniel avatar](/img/boy2.jpg)
By Daniel
at 2010-02-27T03:35
at 2010-02-27T03:35
![Daniel avatar](/img/cat1.jpg)
By Daniel
at 2010-03-01T00:55
at 2010-03-01T00:55
![Oscar avatar](/img/cat2.jpg)
By Oscar
at 2010-03-03T05:09
at 2010-03-03T05:09
![Mary avatar](/img/woman-biz.jpg)
By Mary
at 2010-03-04T15:59
at 2010-03-04T15:59
![Irma avatar](/img/woman-glasses.jpg)
By Irma
at 2010-03-08T20:54
at 2010-03-08T20:54
![Caroline avatar](/img/woman-ring.jpg)
By Caroline
at 2010-03-10T01:06
at 2010-03-10T01:06
![Thomas avatar](/img/cat3.jpg)
By Thomas
at 2010-03-14T17:31
at 2010-03-14T17:31
![Brianna avatar](/img/cat1.jpg)
By Brianna
at 2010-03-15T04:39
at 2010-03-15T04:39
Related Posts
硬體防火牆的選擇
![Selena avatar](/img/girl1.jpg)
By Selena
at 2010-01-18T01:17
at 2010-01-18T01:17
台灣教育部品德教育網被大陸駭客入侵
![Irma avatar](/img/woman-biz.jpg)
By Irma
at 2010-01-17T23:35
at 2010-01-17T23:35
板上有人知道BigCrocodile 這套軟體?
![Kama avatar](/img/cat2.jpg)
By Kama
at 2010-01-09T02:31
at 2010-01-09T02:31
不太懂php-nmap的WEB介面
![Robert avatar](/img/cat2.jpg)
By Robert
at 2010-01-08T20:19
at 2010-01-08T20:19
explorer.exe發生問題,必須關閉,謹此致
![Kristin avatar](/img/cat2.jpg)
By Kristin
at 2010-01-08T18:16
at 2010-01-08T18:16