电信级的RSA加密后的密码的破解方法

一直以来,电信经过HTTP劫持推送广告的方式已经存在了不少年了,这种手段至今并未中止。这种手段月光博客曾经有屡次曝光,见《电信级的网络弹出广告》、《获取了电信恶意弹出广告的罪证》和《谁控制了咱们的浏览器?》。虽然HTTP自己的不安全性致使有路由器控制权限的人(好比电信运营商)能够得到没有使用HTTPS登陆认证的网站的注册用户的密码,但一开始我并不认为电信运营商会犯触犯法律的风险进行实施。但如今我发现我错了。html

  如今有证据显示电信运营商非但获取没有加密的HTTP登陆的用户名和密码,还会经过HTTP劫持的手段获取经过RSA加密的用户名和密码。信息来源是国内最大的最权威的漏洞报告平台之一wooyun:连接1连接2浏览器

  正如文中所说,国内某邮件服务商在登陆入口处将用户输入的账号和密码经过RSA加密后才会发送到网络上,经过截取网络数据包的方式已经没法对用户输入的密码进行破解了。但因为HTTP自己并无加密功能,因此RSA的程序必须由邮件服务商以JavaScript的方式进行提供,而登陆入口的HTML和全部的JavaScript会经过HTTP发送到用户的浏览器上。而正是因为HTTP的不安全性,致使电信运营商能够在HTML中插入附加的JavaScript代码,在对密码进行RSA加密以前将密码以明文形式发送到网络上。至此,密码已经能够经过抓取网络数据包的方式进行截取了。安全

电信级的RSA加密后的密码的破解方法

  这种手段并不是DNS级的域名劫持。若是是域名劫持,那么用户访问的也就不是邮件服务商的服务器,而是第三方的服务器了。若是要保证用户能够正常登陆邮箱,那么第三方服务器就必须将用户浏览器的请求转发到邮件服务商,这样邮件服务商将会看到大量用户经过同一个或少数几个IP地址进行登陆,很快就会发现问题。因此只有控制路由器进行TCP级别的HTTP劫持(仿冒邮件服务商的IP发送附加的JavaScript的数据包)才能作到神不知鬼不觉(虽然出了BUG致使曝光了,但若是没有BUG说不定到如今仍旧无人察觉)。服务器

  联想到《破解Google Gmail的https新思路》中所说的状况,电信运营商和国内的CA机构受到某些部门的指使进行实施,对SSL不了解的人彻底能够作到神不知鬼不觉地破解用户的密码。若是是DNS劫持还能够经过多种手段进行反劫持,但若是经过相似HTTP劫持的这种IP仿冒的技术呢?据我观察,CNNIC根证书并未在各大浏览器中已被移除,因此关注于安全的朋友仍是须要手动进行处理。也正如wooyun的文中所说,看到国内CA随便签署的证书,必定要保存下来提交给各大浏览器厂家,国内的中级CA还有不少。网络

  题外话:虽然全球的网络自由在恶化,但并不表明咱们就能够放弃追求网络自由。网站

相关文章
相关标签/搜索