中间人攻击

简介: 中间人攻击

中间人攻击


前面的文章我们讲到了RSA算法以目前的手段是很难被攻破的,那么使用RSA算法是不是就一定安全了呢?


答案当然是否,因为我们并没有考虑到网络传输中的各种情况。本文会讲一种攻击叫做中间人攻击,为了抵御这种攻击,我们引入证书的概念。我们会在后续的文章中讲解证书的概念。这里我们重点讲一下中间人攻击。


所谓中间人攻击就是在A和B通信的过程中加入了恶意攻击者C。C作为中间人转发两者的请求。


示意图如下:


image.png



上面是一个完整的中间人攻击流程:


  1. A向B请求公钥,但是却被C截获。


  1. C向B发送公钥请求。


  1. B将公钥发给C。


  1. C截获了B的公钥,然后替换成自己的公钥发给A。


  1. A将C的公钥当成了B的公钥,并用其加密信息,发给B。


  1. C截获了加密信息,用自己的私钥解密,获得明文。同时伪造新的信息,再用B的公钥加密,发给B。


  1. B获得加密信息,用自己的私钥解密。


中间人攻击不仅仅针对于RSA算法,任何公钥算法都可能受到中间人攻击的影响。


只靠公钥本身是无法防御中间人攻击的。这时候,我们就需要一个第三方的可信任的机构

来解决这个公钥传递的问题,那就是证书。我们会在后面的文章中讲到。


相关文章
|
7月前
|
监控 网络协议 网络虚拟化
18.3 NPCAP 构建中间人攻击
ARP欺骗(ARP Spoofing)是一种网络攻击手段,其目的是通过欺骗目标主机来实现网络攻击。ARP协议是一种用于获取MAC地址的协议,因此欺骗者可以使用ARP欺骗来迫使其目标主机将网络流量发送到攻击者控制的设备上,从而实现网络攻击。ARP欺骗攻击通常可以用于实现中间人攻击、会话劫持、密码盗窃等网络攻击,因此网络管理人员和用户都应当了解如何防范和检测ARP欺骗攻击。常见的防范手段包括静态ARP表、ARP监控工具、虚拟专用网络(VPN)等。
30 2
18.3 NPCAP 构建中间人攻击
|
22天前
|
缓存 安全 调度
代理服务器如何保护用户隐私和安全?
Python搭建代理IP池实现接口设置与整体调度
33 10
|
算法 安全 数据安全/隐私保护
信息加密
通过阅读本篇文章,你可以了解到对称加密、非对称加密、组合加密。
142 0
信息加密
|
安全 Linux 数据安全/隐私保护
WiFi中间人钓鱼攻击工具:Wifiphisher
WiFi中间人钓鱼攻击工具:Wifiphisher
597 0
WiFi中间人钓鱼攻击工具:Wifiphisher
|
缓存 运维 网络协议
中间人攻击及防御_2 | 学习笔记
快速学习 中间人攻击及防御_2
186 0
中间人攻击及防御_2 | 学习笔记
|
安全 前端开发 数据建模
中间人攻击及防御_3 | 学习笔记
快速学习 中间人攻击及防御_3
162 0
中间人攻击及防御_3 | 学习笔记
|
机器学习/深度学习 缓存 网络协议
中间人攻击及防御_1 | 学习笔记
快速学习 中间人攻击及防御_1
147 0
中间人攻击及防御_1 | 学习笔记
|
Web App开发 安全 网络安全
攻击者利用过期安全证书传播恶意软件
云栖号资讯:【点击查看更多行业资讯】在这里您可以找到不同行业的第一手的上云资讯,还在等什么,快来! 网络罪犯分子一直在尝试一种新的分发恶意软件的方法:通过含有指向恶意软件的“安装(推荐)”按钮的过期安全证书虚假警报。
攻击者利用过期安全证书传播恶意软件
|
安全 网络协议
篡改Comcast网站黑客获刑18个月
北京时间9月25日上午消息,据国外媒体报道,两名于两年前篡改美国有线电视运营商Comcast网站的黑客周五被判18个月监禁。  这两名黑客分别是20岁的克里斯多夫·刘易斯(Christopher Lewis)和28岁的迈克尔·内伯尔(Michael Nebel),他们都是电话黑客团伙Kryogeniks的成员,该团伙于2008年5月控制了Comcast.net网站。
944 0
|
安全 网络安全 数据安全/隐私保护