破解TLS:这么做真的有利于安全吗?

由于使用TLS的恶意软件和网络钓鱼不断增加,部分安全专家都在寻求解决方案,其中之一是以破解TLS,使他们可以监视到从他们的网络进出的所有的流量。

破解TLS一般是通过加载检验性的CA证书来完成,通过你的TLS检验设备来动态生成证书。来自CA的公钥加载到网络上的所有客户端。当一个域被请求时,一个证书随之生成,并返回给请求方。请求者对TLS检测设备的可信连接,然后设备就会发起一个到目的地的连接。用户对所请求的资源有“信任”连接,安全团队就可以对整个会话进行监视。通常被称为中间人,如下图所示。

1、这种行为通常会隐藏危险。破解TLS即存在合情的出发点但却并不合理、也不安全:

我们已经习惯了用户“安全锁”。笔者认为信任浏览器是一个良好的安全程序的基石。如果你偶然点进一个钓鱼网站,都会通过浏览器注意到该连接是不安全的,然后就会关闭窗口。而当破解了TLS后,就会使用户直接面对各种各样的钓鱼攻击,同时向他们展示象征安全的绿锁。假设90%的攻击是以钓鱼开始的话,那么破解TLS极不利于信息安全。

2、当破解了TLS后,很多工具都会崩溃。一些app的验证机制要么太强(证书绑定),要么太弱(自动验证某些领域在一个有效的CA)。当你把自己置于其中时,你肯定会以某些无法预计的方式破解掉这些app。这对用户来说的确是一件危险的事情,而且还是那些“安全人员”造成的。笔者曾经亲眼见过开发人员花费大量时间来解决破解TLS后带来的潜在问题。

3、这样的网络安全监视真的值得吗?将所有网络通信收集到指定的网关然后进行分析是一项很艰巨的工作。入侵监测不仅需要在软件方面投入大量的金钱,而且还要在安全事件管理以及监控人员方面进行金钱投入。

应该怎样做

如果对以上问题没有一个有说服力的答案,那么请考虑把时间和资源投入到其他方面。安全从业人员应该将他们宝贵的精力用于用户培训、规范Web应用程序的有用监测、推行密码管理器以及强制推行双因子认证。如果还有多余的时间,尽快打好补丁。

钓鱼网站防御的四个阶段

说服用户认识网络威胁的危险性是解决问题的重要起点。我们把钓鱼网站防御分为四个阶段:培训、评估、报告和执行。建立防御网络钓鱼的保护计划,通过投入时间和资源到每个阶段。

培训和评估是通过交流使用户了解情况并测试他们是否点击,这变得司空见惯的行为。这些训练有素的用户跟你和讨论他们收到的可疑电子邮件,要让他们习惯于把这些可疑邮件转发到指定的监视邮箱中。用好这一方法,就能把“点错一次就失去一切”的状况转变为“只需点一次钓鱼网站就能进行报告并保护所有人”。

安装web应用

一个靠谱的web应用可以帮助进行渠道监视异常、用户密码重置、用户和管理员登入、登出、重要网络过滤器事件和授权用户事件(更新IP、添加域),甚至安全性打分机制,告诉用户什么时候需要给系统打补丁。一个安全的web应用能让安全团队在恰当的时候获得正确的信息,然后做出正确的决定。

升级密码管理

这条最后防线的重点是删除所有的密码重用的痕迹,并全面推进双因子认证,这样,即使密码丢失,密码的实效性也不会一直有效。

由于资源往往稀缺(时间、金钱),把安全计划的重点放在防范攻击者,比在繁琐的监视上花费人员和工具更有意义。而采用以上列出的简单策略,就可以建立一个经济实用的安全计划。

稿源翻译:HELPNETSECURITY

文章转载:https://www.trustauth.cn/news/security-news/15916.html

时间: 2024-10-10 16:56:54

破解TLS:这么做真的有利于安全吗?的相关文章

移动端破解TLS加密的数据的设计思路

本文主要讲解了破解移动端HTTPS数据的思路,今天跟大家分享一下. 在上一篇文章中,讲述了如何通过浏览器和wireshark之间的关系,来破解利用浏览器访问的加密数据,在那篇文中曾提到过,中间截获的数据是没有办法解密,其实也不准确.举个栗子,如果在局域网中,能够通过共享等方式拿到那个环境变量为SSLKEYLOGFILE对应的文件,还是能够解密相应的数据流量的,当然还有其他的解决思路,这就是我们这次会涉及到的内容.但是这次的重点是移动端如何破解TLS加密数据,毕竟移动为王. 由于这块内容比较多,准

破解TLS加密数据的一种实现(移动端+PC端)

上次分享了破解手机端加密数据的思路,就是使用中间人代理进行破解,网络安全把这种做法叫做man-in-the-middle,今天讲一下如何来实现. 恰巧2016年3月2号,360推送了一则关于代号溺亡的漏洞的消息,其本质讲的就是我们这篇文章所讨论的问题,但是我们干的是正经事. 既然涉及到中间人,我需要一个代理软件充当中间人的角色,这里我们选用软件fiddler,该软件是一个轻量级的抓包软件,但其同时实现了中间代理的的功能.抓包软件还是使用wireshark.至于为什么不直接使用fiddler来直接

Wi-Fi万能钥匙:说是破解,其实有危险(转)

Wi-Fi 万能钥匙如此危险,怎样做才能让这种可能严重侵害公众利益的 app 在中国消失? 这个“钥匙”为什么能够破解 Wi-Fi?它真的是“破解” Wi-Fi 吗?两年前我就有这个疑问了,原谅我对一切未知事物充满了好奇.当时我就绞尽脑汁加上各种途径搜寻答案,终于明白了些皮毛. 这哪里是破解嘛,当我知其原理之后一种厌恶的情绪顿时涌上心头,怎么又这么流氓的软件啊?这简直跟当年的 3721 浏览器插件一样恶心啊! Wi-Fi 万能钥匙的工作原理是怎样的? 下面我把了解到的跟大家扯一扯,其实它根本就没

“RFID 破解三两事”讨论总结

昨晚睡了一晚上的火车,刚到家,还没有洗脸,看看文章的访问量及评论都太多,radiowar在我文章评论及他的那篇评论文章里,提到菜鸟,小白,以及我的文章内容错误,误导大家等,看了这些,我觉得不得不站出来澄清一下,我在想如果文章内容错误,那么文章就必须要删除,所以我仔细的看了我的文章,仍然没有发现大的问题. 我仔细看了radiowar的那篇评论文章,主要还是考虑问题的方向不一样,或者说radiowar没有仔细看我想表达的意思,本来想直接回复,最后回复内容太多,所以就整理成一篇文章进行回应一下: 1:

做了一下午,有点累

爱与责任 乐趣???乐趣. 没有乐趣,肯定是不能活的,可是乐趣是人活着唯一的标准吗???千万不要说这是一个无聊的问题.真的有人为了乐趣活着.当然并不意味着,没有阻挡这种人追求乐趣的事情.只是一切这样存在的人,都把阻碍自己得到乐趣的人,当作障碍,一个母亲阻挡自己孩子玩游戏应该就是这样一个简单的例子.孩子必然不高兴,因为你阻挡了他追求乐趣. 乐趣??? 什么是乐趣,这个似乎是个难以解释的问题.人类作为一种生物,可以说食物是必不可少的,人以食为天,也是这个道理,现在网络流行词吃货,都在说一件事情,人们

浅谈HTTPS和SSL/TLS协议的背景和基础

相关背景知识要说清楚HTTPS协议的实现原理,至少要需要如下几个背景知识.大致了解几个基础术语(HTTPS.SSL.TLS)的含义大致了解HTTP和TCP的关系(尤其是"短连接"和"长连接")大致了解加密算法的概念(尤其是"对称加密和非对称加密")大致了解CA证书的用途 考虑到很多的技术菜鸟不可能了解到上述的背景,我想用最简单的文字描述一下.如果你自己认为自己不是菜鸟,请略过此文,直接看"HTTP协议的需求". HTTPS:首

全球首推iOS应用防破解技术!

近日,国内专业的移动应用安全服务平台爱加密正式推出iOS应用加密保护服务,针对iOS应用做防破解保护.这一平台的建立,弥补了iOS应用防破解市场的空白,有利于保障iOS应用开发者的合法权益,降低苹果APP用户面临的隐私窃取.财产损失等风险. iOS系统和安卓系统作为全球使用人数最多的手机操作系统,一直以来都备受关注,尤其在安全领域,安卓应用被破解.盗版的现象已经成为普遍,而iOS系统的封闭性被广大开发者一直认为是最安全的系统,所以一些人想当然的以为他的应用也是安全的.然后事实并非如此.报告显示,

有关html5设计那些事,你真的考虑过前端的实现吗(最近别人经常问我这种问题,所以我就写一篇了,可能也有别人和我一样吐槽过)

很久以前在安卓2.0系统刚刚的时候就对HTML5比较关注!因为我也是那个时候刚刚入行做前端的.那个时候最大的乐趣就是看着w3plus上面各种css3的效果,觉得哇,好牛逼原来可以这样做,然后3年过去了...手上的APP做完的没有40个也有30个了!然后去年参加了HTML5峰会.听着一批前辈们说着他们在html5的道路中遇到的挫折,经验,以及流行的框架,制作HTML5的ide...也算是小有经验了!...然后知道的越多,现实就越残酷(大漠竟然说他不会JS,无语偶曾经的偶像竟然说他真的不会js还发誓

每个程序员和设计师必做的10项运动

每个程序员和设计师必做的10项运动 分类 程序员人生 程序员和设计师大部分时间都坐在电脑前.有效的锻炼有助于他们更好地工作. 传统的: 当坐在电脑桌前的时候 脚触地. 双手在肘部弯曲. 打字时手应搁在桌子上. 键盘和鼠标应在触手可及的地方. 显示屏应在视线水平上,不高不低. 光线最好应来自上方.即光线应该从天花板上照下来. 每隔20分钟远眺.可降低眼睛长时间盯着近距离物体产生的疲劳. 鼠标和手差不多大小. 使用全尺寸符合人体工学的键盘.我个人比较喜欢Microsoft和Logitech这两个品牌