关于协议漏洞的有趣故事

  有趣的密码问题:

  一天在一家图书馆的电脑上发现了政府的一个机密文件,一个侦探调查到有一个人被记录曾用过政府的一台电脑,并总出入该图书馆,但是却没有足够的证据证明该人为密文的盗窃者,该侦探了解到该文件的加密算法非常强大可抗击各种攻击,并调查了该政府的内部网络协议,政府中有一台服务器连接各个政府内部电脑,形成一个内网。该服务器上存储着所有电脑的密钥,其每台主机上存有该主机的密钥。还听到一个用过该电脑的人说曾在这台电脑上向B用户请求发送信息,并始终没有得到服务器的相应。

  网络协议如下:A请求将密文发给B,通过一下步骤:

    A : ( A[A用户ID], B[B用户ID], EKa(R)[R为随机数] ) -> 服务器

    服务器 : EKb(R) -> A

    A : ( EKb(R), ER(M) ) -> B

    B : 用Kb解密EKb(R),得到R,解密ER(M)得到密文。

思考角度:从后向前,若攻击者想要得到密文,必须要知道随机数R,而攻击者在一台电脑上可获得密文和这台电脑的密钥,所以他可以利用协议中的漏洞没有身份认证进行攻击,攻击主要过程就是A通过结果到的EKb(R),假冒B的身份向服务器发送消息(B, A, EKb(R)),服务器便会将EKa(R)发给假冒B的A,这样A就可以通过密钥Ka解开EKa(R),得到R,并解开密文ER(M) ,得到明文

  这道题描述的有些粗略,嘿,主要就是说明没有身份认证的协议是不可靠的,所以,一个加密算法的可靠性不是这个网络通信的全部,网络协议对于加密算法的应用也是很重要的,希望能给大家一些启示。(有不同见解,愿闻其详,嘿,bye)

时间: 2024-11-05 13:49:30

关于协议漏洞的有趣故事的相关文章

协议漏洞挖掘或协议逆向工程的一些思考

[0]协议漏洞挖掘,有时也叫协议逆向技术.学界两种叫法都有,但是国外一般都称协议逆向技术,笔者倾向于协议逆向技术的叫法. 国外的相关术语用了Protocol Reverse Engineering(协议逆向工程,PRE)这样的词,有的会用Network Protocol Reverse Engineering(NPRE). 国内也会用PRE,部分也会用Protocol Vulnerability mining(协议漏洞挖掘)这样的词. 协议逆向技术有两支,一支是基于指令代码的逆向技术,另一支是基

我的翻译--一个针对TP-Link调试协议(TDDP)漏洞挖掘的故事

前言 我写这篇文章原本是为了简化WiFi渗透测试研究工作.我们想使用去年由Core Security发布的WIWO,它可以在计算机网络接口和WiFi路由器之间建立一个透明的通道. 研究的第一步,就是选取一个合适的工具, 在此研究中,我会首先选择一个适当的路由器进行改造. 经过一段时间的考察,我选择了TP-Link的TL-WA5210g无线路由器,它允许安全自定义固件,(这样我就能安装之前提到的工具),同时,他也是一个室外路由器(最初的设计就是如此). 我首先发现了一个问题,我所购买的路由器的硬件

4星|《病毒星球》:人类探索病毒的有趣故事

“ 人鼻病毒可以训练我们的免疫系统,这样未来遇到一些小刺激时,免疫系统就不会过度反应,而可以养精蓄锐,去攻击那些真正的敌人.或许我们不该把感冒看成我们的老对手,而是一个常伴左右的明师.” 病毒星球 作者: [美]卡尔·齐默 出版社: 理想国 | 广西师范大学出版社 出品方: 理想国 译者: 刘旸 出版年: 2019-4 页数: 168 定价: 48.00元 装帧: 精装 ISBN: 9787549571437 01 — 深入浅出的.有趣的科普.英文版2011年第一版,2015年第二版.书比较薄,

SMB协议漏洞分析

2017年,勒索病毒WannaCry和Petya利用SMB 1.0暴露的漏洞,利用Windows操作系统445端口进行传播. 不同SMB版本在Windows出现的顺序: CIFS – Windows NT 4.0 SMB 1.0 – Windows 2000 SMB 2.0 – Windows Server 2008 and Windows Vista SP1 SMB 2.1 – Windows Server 2008 R2 and Windows 7 SMB 3.0 – Windows Ser

mDNS协议漏洞修复

问题描述: 安全扫描时,发现DNS服务器上有5353端口mDNS的服务漏洞,但是系统上找不到这个服务,无法关闭端口. mDNS介绍: 5353端口是mDNS服务,通常是帮助程序在不需要进行手动网络配置的情况下,在一个本地网络中发布和获知各种服务和主机.例如,当某用户把他的计算机接入到某个局域网时,如果他的机器运行有Avahi服务,则Avahi程式自动广播,从而发现网络中可用的打印机.共享文件和可相互聊天的其他用户. 解决方法: 在服务器环境中可以关闭,方法如下: # service avahi-

Oauth2.0协议曝漏洞 大量社交网站隐私或遭泄露

2014年是IT业界不平常的一年,XP停服.IE长老漏洞(秘狐)等等层出不穷,现在,社交网络也爆出惊天漏洞:Oauth2.0协议漏洞 继OpenSSL漏洞后,开源安全软件再曝安全漏洞.新加坡南洋理工大学研究人员Wang Jing发现,Oauth2.0授权接口的网站存“隐蔽重定向”漏洞,黑客可利用该漏洞给钓鱼网站“变装”,用知名大型网站链接引诱用户登录钓鱼网站,一旦用户访问钓鱼网站并成功登陆授权,黑客即可读取其在网站上存储的私密信息.据悉,腾讯QQ.新浪微博.Facebook.Google等国内外

利用VT20i的漏洞通过蓝牙远程入侵你的枪支保险箱

利用VT20i的漏洞通过蓝牙远程入侵你的枪支保险箱 写在前面的话 VT20i是一款非常受欢迎的产品(亚马逊热销产品之一),它的作用是保护用户枪支的安全.在这篇文章中,我们将跟大家介绍如何利用Vaultek VT20i中的多个安全漏洞,这些漏洞包括CVE-2017-17435和CVE-2017-17436.我们将给出详细的PoC,而这些漏洞将允许我们通过发送特殊构造的蓝牙消息来解锁Vaultek VT20i枪支保险箱. 漏洞描述 有趣的漏洞-制造商的Android端应用程序允许他人无限制(不限次数

建一座安全的“天空城” ——揭秘腾讯WeTest如何与祖龙共同挖掘手游安全漏洞

作者:腾讯WeTest手游安全测试团队商业转载请联系腾讯WeTest获得授权,非商业转载请注明出处. WeTest导读 <九州天空城3D>上线至今,长期稳定在APP Store畅销排行的前五,本文将介绍腾讯WeTest手游安全团队在游戏上线前为<九州天空城3D>挖掘安全漏洞的全过程. <九州天空城3D>(下文简称<九州>)是祖龙娱乐的一款正版授权次世代3D飞行手游,在8月,正式向全平台开放.作为一个前身是端游研发工作室的研发商,祖龙娱乐在<九州>

有趣:256个class选择器可以干掉1个id选择器——张鑫旭

我们应该都知道,从选择器得分权重上将,id选择器(#aaa{})和class选择器(.aaa{})完全不是一个数量级的,前者:1-0-0; 而后者为0-1-0.因此: #id { color:darkblue; } .class { color: darkred; } <span id="id" class="class">颜色是?</span> 则显然:颜色是: darkblue 有趣的现象 我突然想起了在微博上看到的一个视频:日本蜜蜂团团