在 2011年6月29日 上午10:36,酥大懒 <c...@xiguaner.com> 写道:
> 我上网全部用的SSH代理(Gmail、Groups和一些成人站),我上传和下载的数据会被GFW监控吗?
2011/6/29 酥大懒 <c...@xiguaner.com>:
> 我上网全部用的SSH代理(Gmail、Groups和一些成人站),我上传和下载的数据会被GFW监控吗?
On Jun 29, 10:43 am, Bachue <bachue....@gmail.com> wrote:
> 我上次SSH翻墙想看你Blog,然后就被114了,这是怎么做到的。
>
> 2011/6/29 ghosTM55 <ghostho...@gmail.com>
>
>
>
>
>
>
>
>
>
> > 2011/6/29 小马xiaoma <cnxia...@gmail.com>
担心这个问题的人,数据对国家而已,是微不足道。你们都多虑了。
和国家或国家安全有个屁关系,都是某组织的借口。它越想看越不让它看。一群 D != G 不分的家伙。
收到这封邮件是由于您是 Hello,Host! 的注册用户,这是一封重要的通知邮件,请仔细阅读。
由于一些不可控原因,我们的域名 hellohost.net 无法正常访问,其 DNS 被严重污染,目前我们已经更换了域名。
烦请收藏新的地址:http://hellohostnet.com
前些时间浅显地学习了下ssl,简单说一下我对此的理解吧:
首先TLS/SSL的协议分为两层: TLS Handshake Protocol 和 TLS Record Protocol。
Handshake用来约定双发发送数据的加密算法,公钥等内容;且通过一定机制保证此过程是不可靠的——即不可篡改的。
Record层通常建立在TCP之类可靠传输协议至上,用于发送私密数据。
第三方的监控可以通过截获数据得知的信息是:
1.你要连接的服务器;
2.你正在使用的是TLS加密链接;
如果TLS/SSL加密算法可靠,第三方监控或者攻击无法做到:
1.通过密文算出你的明文;
所以,攻击TLS/SSL最简单的方法就是DNS污染,直接不让你访问就行了。
那么,真的没有办法截获你的密文么? 理论上讲,如果可以占领有利的“物理位置”,伪造一个CA是完全可以实现的。比如,你们公司要监听你访问某基于https的邮箱,你的所有连接都要经过公司的路由器,貌似这里可以在这个路由器上做手脚,这个路由器对于客户端,可以伪装成那个想要访问的Server;而对于Server又可以伪装成客户端。通过这种方法,就可以截获中间数据了……具体技术细节还没有研究过,但听说过有类似设备。
最后,推荐一本书:Bruce Schneier所著的《应用密码学 协议、算法与C源程序》,Whitfield Diffie作序,这两位都是安全领域的牛人。
B.R
Kermit
我觉得这从技术上说,应该算是一个原理吧:都是通过占据“有利物理位置”,通过伪造身份来达到破解目的的。DNS对所有人来说都是“特定物理位置”,是大家访问外网的一个必经之路。但这里有个问题,大规模的进行类似“伪造”活动,总会被留下证据的,所以我觉得通常只会针对性地小范围使用……
B.R
Kermit
恩,抱歉,我原以为ssh和https类似,也是ssl之上的,刚才google了一把,并非如此,多谢提醒!
不过,快速浏览了一些简介,貌似加密/认证的原理都差不多吧。
B.R
Kermit
2011/6/30 Meteor <liuxi...@gmail.com>:
> SSL和SSH有交集,但SSH和SSL不是并集关系.
>
--
Best Regards
August
1.使用public key形式登陆ssh
2.确保server的RSA key fingerprint是服务器的
这样基本能排除中间人攻击(国家通过gpu集群完成collisions,达到RSA key fingerprint一致那就没办法了)