您好,登錄后才能下訂單哦!
這篇文章主要介紹了證書鎖定Certificate Pinning技術的示例分析,具有一定借鑒價值,感興趣的朋友可以參考下,希望大家閱讀完這篇文章之后大有收獲,下面讓小編帶著大家一起了解一下。
證書鎖定Certificate Pinning技術
在中間人攻擊中,攻擊主機通常截斷客戶端和服務器的加密通信。攻擊機以自己的證書替代服務器發給客戶端的證書。通常,客戶端不會驗證該證書,直接接受該證書,從而建立起和攻擊機的安全連接。這樣,客戶端發送的數據,都會被攻擊機獲取和解密。
證書鎖定Certificate Pinning是SSL/TLS加密的額外保證手段。它會將服務器的證書公鑰預先保存在客戶端。在建立安全連接的過程中,客戶端會將預置的公鑰和接受的證書做比較。如果一致,就建立連接,否則就拒絕連接。
Certificate Pinning在手機軟件中應用較多。因為這些應用連接的服務器相對固定,可以預先將服務器的X509證書或者公鑰保存在App中。例如,蘋果應用商店Apple App Store就預置了這個功能。當使用中間人工具或者Fiddler之類的工具攔截數據,就會造成應用商店無法聯網的情況。
在滲透測試中,遇到這類技術,有三種解決辦法。第一種是從系統層面禁用證書鎖定驗證功能。第二種是反編譯軟件,將其保存的公鑰替換為攻擊機的證書。第三種,如果該目標不是分析的對象,可以設置代理時忽略其要連接的服務器,不進行攔截和修改。
PS:如果在手機上采用第一種或者第二種方式,就需要手機root或者越獄。
感謝你能夠認真閱讀完這篇文章,希望小編分享的“證書鎖定Certificate Pinning技術的示例分析”這篇文章對大家有幫助,同時也希望大家多多支持億速云,關注億速云行業資訊頻道,更多相關知識等著你來學習!
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。