网络安全案例研究:“神秘”的加密指纹

简介:

wKiom1bnmlPximRsAAEwuXkRoxo809.jpg    

 中间人攻击使得SSH 连接不再安全。Alexia在参加一个次国际安全会议中,发送邮件时发现交换公钥出现导入错误,但是警觉的Alexia并没有在HIDS系统和SSH的连接日志中发现任何可疑之处,但是她用抓包工具分析发现网络中存在大量广播包,这和交换公钥出错有联系吗?她的网络到底遭到了什么攻击?下面的案例出自《Unix/Linux网络日志分析与流量监控》一书的案例集。


难度系数


故事人物:Alexia(安全顾问)


事件背景


      Alexia在一个国内知名的IT外包公司做安全顾问,每天会接触各种各样的人,但她更喜欢和代码打交道,为了谋生而写代码,为了生活的更有质量,不得不拼命工作,由于她酷爱编程,外人看似复杂的编程工作,在她眼里变得非常有趣。


     某日,Alexia接到ACNS(国际上著名的网络安全组织)发给她的参会邀请,这也是她第二次参加这样高水平盛大的学术会议了,很快她就收拾好行囊准备参加会议。去了,参加会议的专家,不久她纷纷来到了参会现场,与会者分散地坐在会场。大家用香槟相互庆祝着共同研发的程序。在会议室大家相互交流心得,展示着自个的研究成果。


    当会议结束后,大家辞行时,认识的朋友间互相交换了GnuPG公开密钥的指纹信息,以便以后通过网络识别每个人的真实身份。他们有一个完整的规范协议,任何工作开始之前必须旨先进行一次复杂的密码“握手”联络,这一协议从她把自己的GunPG公钥发送给开发组领导开始:
以下是她操作过程中的一段指令:


$gpg --armor --export yangfang@acnsnetwork.org | gpg –clearsign > yangfang.gpg.asc    
/*加密过程,其中 --armor 是将输出内容经 ASCII封装*/
gpg: Warning: using insecure memory!
Warning: using insecure memory!
gpg: please see http://www.gnupg.org/faq.html for more information
please see http://www.gnupg.org/faq.html for more information
You need a passphrase to unlock the secret key for
user: “Yang fang <yangfang@acnsnetwork.org>"
1024-bit DSA key, ID 30C4BB2G, created 2010-07-22
Enter passphrase:

这时,Jack输入口令,然后程序继续执行着。


-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1
- -----BEGIN PGP PUBLIC KEY BLOCK-----
Version: GnuPG v1.4.11 (OpenBSD)
...
- -----END PGP PUBLIC KEY BLOCK-----
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.4.11 (OpenBSD)
ID7DBQE9WeBmpSSSWCnEqi8Ravu3AJ9cREGQCMcXEEPWQYo5JyRIBnmJACeJrOc
w70hsmoiwNZvj5z51sxr/4Uz=Jqxo
-----END PGP SIGNATURE-----
$mail –s “My pgp key, signed” blender@node.xs4none.org <yangfang.gpg.asc

注意:这里需了解一下MD5和sha1SHA1的区别,MD5与SHA1都是Hash算法,MD5输出是128位的,SHA1输出是160位的,MD5比SHA1快,SHA1比MD5强度高。
随后,她收到了应答,这是经过加密和签名的ASCII码块,它可以用下面的命令行来解密和存储:

 有兴趣的读者可以阅读《Unix/Linux网络日志分析与流量监控》第12章内容。


 本文转自 李晨光 51CTO博客,原文链接:http://blog.51cto.com/chenguang/1751224,如需转载请自行联系原作者



相关文章
|
5天前
|
存储 监控 安全
网络安全与信息安全:防范漏洞、应用加密、提升意识
【4月更文挑战第18天】 在数字化时代,网络安全与信息安全保障已成为维护国家安全、企业利益和个人隐私的关键。本文深入探讨网络安全的多面性,包括识别和防御网络漏洞、应用加密技术保护数据以及提升全民网络安全意识的重要性。通过对这些关键领域的分析,文章旨在为读者提供实用的策略和建议,以增强其网络环境的安全防护能力。
8 0
|
6天前
|
数据建模
R语言网络分析友谊悖论案例
R语言网络分析友谊悖论案例
R语言网络分析友谊悖论案例
|
9天前
|
存储 监控 安全
网络安全与信息安全:防范漏洞、强化加密、提升意识
【4月更文挑战第14天】随着信息技术的飞速发展,网络已成为日常生活和工作不可或缺的一部分。然而,网络安全威胁也随之增加,给用户的数据安全带来挑战。本文将深入探讨网络安全中的漏洞问题、加密技术的应用以及提升个人和企业的安全意识的重要性,旨在为读者提供全面的网络安全知识,帮助构建更加坚固的信息防线。
15 6
|
11天前
|
安全 网络协议 网络安全
网络原理(5)--HTTPS是如何进行加密的
网络原理(5)--HTTPS是如何进行加密的
7 0
|
11天前
|
安全 算法 网络协议
保障数据安全:网络安全漏洞与加密技术探析
网络安全漏洞的存在已成为当今互联网世界中的一大隐患,而加密技术的应用则被视为保障信息安全的有效手段。本文将就网络安全漏洞的成因、加密技术的原理以及提升安全意识的重要性进行探讨,旨在加深读者对网络安全与信息安全的认识,为构建更安全的网络环境贡献一份力量。
14 2
|
15天前
|
监控 安全 算法
网络安全与信息安全:防范漏洞、强化加密、提升意识
【4月更文挑战第8天】在数字化时代,网络安全与信息安全已成为全球关注的焦点。本文将深入探讨网络安全中的漏洞问题、加密技术的发展以及安全意识的重要性。通过对这些关键领域的分析,旨在为读者提供全面的安全防护策略和实践建议,以应对日益复杂的网络威胁。
|
1月前
|
机器学习/深度学习 数据采集 人工智能
m基于深度学习网络的手势识别系统matlab仿真,包含GUI界面
m基于深度学习网络的手势识别系统matlab仿真,包含GUI界面
40 0
|
1月前
|
机器学习/深度学习 算法 计算机视觉
基于yolov2深度学习网络的火焰烟雾检测系统matlab仿真
基于yolov2深度学习网络的火焰烟雾检测系统matlab仿真
|
1月前
|
机器学习/深度学习 算法 计算机视觉
m基于深度学习网络的性别识别系统matlab仿真,带GUI界面
m基于深度学习网络的性别识别系统matlab仿真,带GUI界面
29 2
|
1月前
|
机器学习/深度学习 算法 计算机视觉
基于yolov2深度学习网络的视频手部检测算法matlab仿真
基于yolov2深度学习网络的视频手部检测算法matlab仿真