非对称加密的不足

【这块肯定是没有彻底搞清楚,模模糊糊,搞清楚,搞清楚】

非对称加密是一个貌似完美了,并且工业现在也是也是这样用的,但是有个问题是如果公钥被窃取了咋办?

现在是由A--B之间传输数据,A会和B交换自己的公钥

那么现在如果A的公钥被换成了C的公钥,也就是A会用C的公钥去加密,然后C在中间获取A发送给B的数据包,那么中间人攻击相当于还是有解决;

所以用单纯的公钥还是没有办法解决;

【黑客是如何窃取的公钥的呢?是corner case还是不是?】如何保证我自己的计算机的安全,

所以交换公钥的时候,也是需要加密的,但是好像进入了死循环,加密的密钥要又要怎么交换呢?好像是进入了死胡同

所以为了防止有中间人,就需要认证了,告诉对端,你是谁,你的身份是谁,你不是谁

为了防止中间人攻击,在发送公钥的时候,把自己的认证也带上

A到B,如果中间人把身份证也换了那咋办;

【除非非常熟悉,否则人的思路很难跟着走很远】

【上面这段分析还要加深】

下面说说CA,每个网站都会从CA上申请一个数字证书,数字证书,数字证书,数字整数,这个数字证书是发证机关,赛门铁克用自己的私钥加密B的公钥,以及其他的公司信息生成了一堆的数字,这个数字就是公司B的数字证书,所以这里网站是不是都要申请一个数字证书呢?然后浏览器里面是内置了各大发证机关的公钥,然后就可以通过公钥来解析数字证书,来得到公司B的公钥,这样就防止了中间人攻击

B把自己的证书发给了A,如果被C给截获了那怎么办呢?如果C

现在A就是为了验证B的公钥是不是合法的,如果C也给了一个,那怎么办呢?

验证的过程到底是咋样的?如果这个时候C把自己的数字证书给了A,A上也会验证通过

今天想访问taobao,然后taobao把自己的数字证书发给了xiaoming,如果中间人截获了数字证书呢?他也是有能力把CA整数给解析出来的,因为CA的公钥满大街都是,但是这又如何呢?他模仿CA的方法,把自己的公钥、身份信息都给塞在一起,但是没有CA的密钥啊,没有ca的密钥,没有ca的密钥,但是小名的客户端,只能通过CA的公钥来解析,解析不了就不行,所以最终xiaoming只能收到来自taobao的证书,那么如果中间人把自己的证书给了小名,小名也能正常解析出来,但是问题就来了,问题是即便是解析出来了,那么小名会发现,解析出来的整数中并不是标志的淘宝,而是拼多多,但是浏览器是要淘宝的,这个是和安全策略违背的,所以该“帧”数据会被丢掉!也就是访问失败;

那么问题再来,这些交换整数的逻辑都发生在哪里?TLS层?是走的HTTP协议吗?

还有一个整数里都包括啥东西?

【目测里面的内容包括网址信息、合伙人、还有public key信息】然后rsp requests.post(url, parmas)会得到这个证书,然后在rsp中进行解析,看下TLS层到底是怎么做的!

也就是说,xiaoming得到淘宝的数字证书

https://zhuanlan.zhihu.com/p/36981565

这篇博客不错,提醒了我一个刚才想问但是忘了的点:都是财大气粗售卖服务器的服务提供上,比如淘宝、拼多多才会有数字证书,咱们平常的xiaoming,xiaohong才不会去申请数字证书呢,所以如果有人冒充了小名和小红那咋办呢?是怎么保证的这个链接呢?这个和之前说到的token有什么必然的联系吗?

tls是什么协议传输

posted @ 2019-04-06 13:27  honpey  阅读(263)  评论(0编辑  收藏  举报