这种中间人攻击是一个非常大的问题。对于GFW来说,它实现这种攻击的条件——控
制了全部的中间节点。但是对它来说也同样存在困难:以现在的效率,处理如此大
流量的数据已然有些吃力了,如果继续加入这种中间人攻击的功能,可能带来两个
结果——1. GFW全面扩大,很多计算节点加入,增加GFW能力。显然,这一点一直都
在进行。2. 相对于需求来说,GFW的能力总是不够的,或者说在有限的时间内,也
许GFW的能力很难满足要求。但为了满足监控的目标,我们可能迎来有史以来最低
速的宽带网络。这一点也同样可怕。因为这样的话很多多媒体应用讲不复存在。
现在说说解决中间人攻击的办法吧。Tor采用的洋葱加密算法就可以解决这种问
题。这就是为什么说Tor是一个匿名访问系统(anomalous system),而一般的代
理并非是匿名访问系统。简单说来,tor的算法出于一个很简单的想法:层层加
密。就好像洋葱一样一层一层的。具体内容可以参考 tor的论文或者演讲视频。在
官方网站上有。理论上讲,在这种网络内部(tor网络内部)传输消息是安全的。
但是在网络出口处(比如tor网络和web网络的边界节点)的信息则是不安全的。然
而,我们用tor的话很少有人只是用它在tor网络内部传递消息。大多数人(我想应
该是全部人)都tor网络作为代理访问web网络。所以如果我是GFW的管理者,我就
会在国内设立几个tor节点,在出口节点处完成中间人攻击。这样收集到的信息肯
定都是非常有用的—— 对GFW及其所属的整个国家机器而言。
同时,tor网络本身也存在问题:tor不是一个p2p网络(这一点在tor论文和演讲中
已经明确说明了,可是还有很多人搞错……)。虽然tor是分布式的,但由于它的节
点无法动态地加入和退出,所以不能说它是p2p网络。tor的节点都是志愿者贡献
的。这样就导致了有固定的目标,让GFW可以封(据说最近这阵子tor也不好用了,
我这几天不在墙内,所以没能证实这事)。
tor的论文中提到了几个p2p的匿名访问系统,还有一些匿名访问系统的文章在这里
可以看到: http://freehaven.net/anonbib/topic.html#Anonymous_20communication
考虑到这里可能有些人没有技术背景,我尽量把问题描述得口语化。这样难免会有
失严谨,还望见谅。我最近也在考虑设计一种更好的翻墙方法,目前正在实现中,
不过由于手头的事情比较多,所以进展缓慢。代码也在调试。有兴趣的朋友欢迎来
一起讨论。
--
Regards
Monnand
Email: mon...@gmail.com
GTalk: mon...@gmail.com
我 在别人的提醒下,给firefox加了一个插件,访问gmail会启用256位加密,而不是Google的https默认的128位 RC4加密,据说可被破解。
安全第一,常改密码是好策略。
在 2009-09-25,GFW WTF 写道:
> MITM。Blackhat 09今年有paper。工具是SSLStrip。
Sometimes, an SSL-secured website (denoted by ‘https’ in its web address) loads parts of its content from insecure resources. Content from insecure sources can be viewed by others as a webpage is loading and information is transmitting. Malicious parties could potentially modify these insecure resources and change the look and behavior of the webpage without your knowledge or consent. By default, all content is displayed, but an alert icon appears at the end of the address bar when you encounter a webpage with mixed content. Set preferences for displaying mixed content
Insecure content alert If you’ve selected the option to
block insecure content, Google Chrome displays a message at the top of
the page if you visit an SSL-secured webpage with insecure content
detected. Click the Show all content link to let Google Chrome load
all web elements only if you accept the possibility that your
connection might be intercepted, or click the x icon to dismiss the bar.
Clicking the link overrides the preference level you’ve set for the
current webpage during your current browsing session.
gtalk 只用 ssl 连接 gtalk 的服务器,不存在目前讨论的 HTTPS 网站可能因为
浏览器设计上的缺陷而有安全漏洞的问题。SSL 没有破解。>@tianchaoren 传闻
ssl加密的gtalk也能被实时监控,说是gfw那些人已经能实时破解ssl。
http://twitter.com/lihlii/status/4374203363
2009/9/27 86Users and other "soft" factors (economy, psychology, sociology) are the reasons why security often fails; not errors in logic or in the application of mathematics.
不知道我这样理解有没有错
使用浏览器通过MyEnTunnel的socks本地代理连接到境外主机,不论访问内容是否为https,都应该是加密的,但MyEnTunnel 的证书验证机制可能导致中间人攻击的发生,而所访问https网站的加密等方面的漏洞不会直接导致内容被截获。
SSL的窃听和安全 最近颇受关注,吴洪声提出了一种 SSL窃听攻击的思路,主要是利用了CA签发证书的一个重大缺陷:只验证目标网站的域名信箱即可签发该网站的证书,因此,只要搞到目标网站的一个信箱,就 可以窃取到这个域名的SSL证书。
因此,大多数免费邮 箱或公司邮箱的SSL证书都存在网站SSL证书被窃取的可能性,Gmail由于使用mail.google.com而不是www.gmail.com,因 此得以幸免于难。然而,有权使用google.com的Google公司的员工依然有可能获取google.com的SSL证书,一旦该证书被用于大规模 的域名劫持,后果 不堪设想。
如果想要避免这种 SSL证书窃取,CA需要修改目前的签发流程,即在签发前需要验证申请者对于该网站具有管理权限,例如,在网站的首页增加一小段隐藏代码,或者在网站上传 一个指定的HTML文件,这样,只有真正的网站拥有者才能做这样的操作,非法窃取者即使有了该域名的邮件,也无法获取该域名的证书。
当然,从根本上讲, 这个攻击并非对SSL安全协议本身的攻击,只是对其发行机构的攻击,SSL协议目前来说还是安全可靠的。
名词注释:SSL
安全套接字层
(Secure Sockets Layer,SSL) 是一套提供身份验证、保密性和数据完整性的加密技术。SSL 最常用来在 Web 浏览器和
Web 服务器之间建立安全通信通道,用以保障在 Internet 上数据传输之安全,SSL
利用数据加密技术,确保数据在网络上之传输过程中不会被截取及窃听,它也可以在客户端应用程序和 Web 服务之间使用。
----- Original Message -----From: wanghxSent: Wednesday, September 30, 2009 11:53 PMSubject: 月光博客: 解决SSL攻击的方法http://www.williamlong.info/archives/1942.html
2009-9-30 16:8:10
解决SSL攻击的方法
SSL的窃听和安全最近颇受关注,吴洪声提出了一种 SSL窃听攻击的思路,主要是利用了CA签发证书的一个重大缺陷:只验证目标网站的域名信箱即可签发该网站的证书,因此,只要搞到目标网站的一个信箱,就可以窃取到这个域名的SSL证书。
关于SSL攻击,我认为并不应该提到一个高度的关注上来.大家已经知道SSL攻击并非SSL加密体系遭到破解,只是攻击者利用了其中的一个小漏洞(张冠李戴,替换证书),这是一种雕虫小计,俗话来讲就是办假证.这只需要使用者稍微注意一下,学习一下有关证书的知识就行了,完全不必恐慌.至于中共有没有可能干这种事呢? 可能性是有的,但不会很高,因为攻击者自身也明白,造假证是一种很卑劣的行为,攻击者首先要承担心理上的折磨,其次还要考虑到一旦丑行败露,被媒体公布出去自己的脸面问题,中国人是最要面子的,所以中共造假证欺骗用户的可能性比较小.比较实际的做法是,他们对内容审查还是比较倾向于实际解密,这需要技术上的保证,一般来说在短时间内是很难做到的.