自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

試用期沒過,因在公司上了1024網(wǎng)站...

安全 應(yīng)用安全
最近瀏覽到一個知乎問題:某運營同學(xué)在試用期期間因為在工作期間上了某 1024 網(wǎng)站,導(dǎo)致試用期不過。

最近瀏覽到一個知乎問題:某運營同學(xué)在試用期期間因為在工作期間上了某 1024 網(wǎng)站,導(dǎo)致試用期不過。

[[377621]] 

圖片來自 Pexels

 

前兩天還看到不少推文,大意是:看小電影前一定要注意網(wǎng)址是不是 HTTPS 的,因為 HTTPS 是加密的,別人就不知道了。

看到上面幾個問題,我不禁想問(這腦回路也是……):

  • 通過瀏覽器訪問 HTTPS 站點,其他人真的沒法知道嗎?
  • 通過 App 訪問匿名論壇(HTTPS),公司怎么知道的?(他是不是接入了公司 WiFi?)

總之就是,上班時間上網(wǎng)摸魚嗎?哪怕用 HTTPS 訪問,如果公司知道,是通過什么手段?

[[377622]] 

本文談?wù)勎业目捶?,主要分為以下幾個方面:

  • HTTPS 為什么安全?
  • HTTPS 真的安全嗎?
  • App 如何保證信息安全,不被爬走?
  • 公司可能的監(jiān)控手段有哪些?我們?nèi)绾巫霾拍艽_保自己的隱私泄露?

HTTPS 為什么安全

HTTPS,也稱作 HTTP over TLS,TLS 前身是 SSL,會有各個版本。

 

TLS 協(xié)議在 TCP/IP 協(xié)議棧中的關(guān)系

上圖描述了在 TCP/IP 協(xié)議棧中 TLS(各子協(xié)議)和 HTTP 的關(guān)系,HTTP+TLS 也就是 HTTPS。

和 HTTP 相比,HTTPS 的優(yōu)勢:

  • 數(shù)據(jù)完整性:內(nèi)容傳輸經(jīng)過完整性校驗。
  • 數(shù)據(jù)隱私性:內(nèi)容經(jīng)過對稱加密,每個連接生成一個唯一的加密密鑰。
  • 身份認(rèn)證:第三方無法偽造服務(wù)端(客戶端)身份。

 

HTTPS 原理

上圖就是大致介紹了 HTTPS 的握手流程,感興趣的同學(xué)可以用 WireShark 抓包詳細(xì)看看其中的每一個步驟,有助于理解 HTTPS 的完整流程。這里,我就不詳述了。

大致就是客戶端和服務(wù)端通過“握手會談”商量出一個雙方支持的加密算法和相應(yīng)隨機參數(shù),得到一對密鑰,后續(xù)的傳輸?shù)膬?nèi)容都通過這對密鑰進行加解密。

這對密鑰很牛皮,比如要加密傳輸消息『tangleithu』,客戶端通過公鑰加密得到的密文『xyyaabbccdd』進行傳輸,服務(wù)端用自己的私鑰對密文解密,恰好能得到『tangleithu』。

中間錯一位都不行,這樣就保證了數(shù)據(jù)完整和隱私性。這個過程比較復(fù)雜,本文不詳述。

因此,你在通過 HTTPS 訪問網(wǎng)站的時候,就算流量被截取監(jiān)聽,獲取到的信息也是加密的,啥實質(zhì)性的內(nèi)容也看不到。

例如,如下圖所示,當(dāng)我訪問某個網(wǎng)站,此時通過 wireshark 抓包得到的信息,能獲得僅僅是一些通信的 IP 地址而已。

 

HTTPS 加密傳輸

這下放心了嗎?摸魚的過程中,就算訪問的 IP 地址被知道了,好像也無關(guān)緊要?其實,有了 IP 地址也能獲取不少信息了。

 

還好這個 IP 搜出來是 Github,而不是……

[[377623]] 

你或許會高興,連個網(wǎng)站域名都看不到,可以放心摸魚了。不過,這是真的嗎?

[[377624]] 

HTTPS 真的安全嗎?

HTTPS 真的完全安全嗎?連訪問的域名都獲取不到?答案是否定的。上述 HTTPS 在握手階段有一個很重要的東西:證書。

SNI:域名裸奔

當(dāng)訪問 HTTPS 站點時,會首先與服務(wù)器建立 SSL 連接,第一步就是請求服務(wù)器的證書。

當(dāng)一個 Server IP 只對應(yīng)一個域名(站點)時,很方便,任意客戶端請求過來,無腦返回該域名(服務(wù))對應(yīng)的證書即可。

但 IP 地址(IPv4)是有限的呀,多個域名復(fù)用同一個 IP 地址的時候怎么辦?

服務(wù)器在發(fā)送證書時,不知道瀏覽器訪問的是哪個域名,所以不能根據(jù)不同域名發(fā)送不同的證書。

因此 TLS 協(xié)議升級了,多了 SNI 這個東西,SNI 即 Server Name Indication,是為了解決一個服務(wù)器使用多個域名和證書的 SSL/TLS 擴展。

現(xiàn)在主流客戶端都支持這個協(xié)議的。別問我怎么知道這個點的,之前工作上因為這個事情還費了老大勁兒……

它的原理是:在與服務(wù)器建立 SSL 連接之前,先發(fā)送要訪問站點的域名(Hostname),這樣服務(wù)器會根據(jù)這個域名返回一個合適的證書。此時還沒有辦法進行加解密,因此至少這個域名是裸奔的。

如下圖所示,上面的截圖其實是訪問我的個人博客(www.tanglei.name)的抓包情況,客戶端發(fā)送握手請求時,很自覺帶上了自己的域名。

 

HTTPS SNI

因此,即便是 HTTPS,訪問的域名信息也是裸奔狀態(tài)。你上班期間訪問小電影網(wǎng)站,都留下了痕跡,若接入了公司網(wǎng)絡(luò),就自然而然被抓個正著。

除了域名是裸奔外,其實還有更嚴(yán)重的風(fēng)險,那就是中間人攻擊。

中間人攻擊

前面也提到 HTTPS 中的關(guān)鍵其實在于這個證書。

從名字可以看出來,中間人攻擊就是在客戶端、服務(wù)器之間多了個『中介』,『中介』在客戶端、服務(wù)器雙方中偽裝對方。

如下圖所示,這個『MitmProxy』充當(dāng)了中間人,互相欺騙:

 

中間人攻擊,來源 evil0x

可以安裝 MitmProxy 或者 Fiddler 之類的抓包軟件嘗試一把,然后開啟代理。

此時用手機訪問百度,得到的信息如下:

 

證書信任前

提示,連接不是私密連接,其實就是瀏覽器識別了證書不太對勁,沒有信任。而如果此時手機安裝了 Fiddler 的證書,就會正常訪問。

 

證書信任后可正常訪問

因此,當(dāng)你信任證書后,在中間人面前,又是一覽無余了。

而如果你用了公司電腦,估計你有相應(yīng)的操作讓信任證書吧,或者手機上是否有安裝類似的客戶端軟件吧?

抓緊時間看看手機的證書安裝明細(xì)(比如我手機上的):

 

我前任公司在信息安全這塊做得就非常謹(jǐn)慎,手機會有工作手機,未授權(quán)的任何 App 都不能安裝,誰知道 App 會悄悄干些什么事情呢。(最新熱點,QQ 掃描瀏覽器歷史記錄,你可知道)

當(dāng)然各種 App 肯定也不是吃素的,不會讓『中間人攻擊』這么容易就得逞的,咱們接著看。

如何防止信息安全,反爬

前面提到,要實施中間人攻擊,關(guān)鍵在于證書是否得到信任。瀏覽器的行為是證書可以讓用戶授權(quán)是否信任,而 APP 就可以開發(fā)者自己控制。

比如我嘗試通過類似的方式對某匿名社區(qū)進行抓包解密 HTTPS,但最終失敗了,為什么呢?

 

這就要談到『SSL Pinning』技術(shù)。App 可以自己檢驗 SSL 握手時服務(wù)端返回的證書是否合法,“SSL pinning” 技術(shù)說的就是在 App 中只信任固定的證書或者公鑰。

因為在握手階段服務(wù)端的證書必須返回給客戶端,如果客戶端在打包的時候,就把服務(wù)端證書放到本地,在握手校驗證書的環(huán)節(jié)進行比較,服務(wù)端返回的證書和本地內(nèi)置的證書一模一樣,才發(fā)起網(wǎng)絡(luò)請求。

否則,直接斷開連接,不可用。當(dāng)然,一般情況下,用這種技術(shù)也就能防止 HTTPS 信息被解密了。

不過,也還有其他的技術(shù)能夠破解這種方法,比如 Android 下的一些 Hook 技術(shù),具體而言就是繞過本地證書強校驗的邏輯。

感興趣的同學(xué)可以抱著學(xué)習(xí)目的研究一下。不過據(jù)說這種方式需要對系統(tǒng)進行 Root、越獄等,需要一些更高權(quán)限的設(shè)置。

因此,也告誡我們,一定不要亂安裝一些軟件,稍不注意可能就中招,讓自己在互聯(lián)網(wǎng)上進行裸奔。

一方面?zhèn)€人隱私信息等泄露,另外一個方面可能一些非常重要的如賬戶密碼等也可能被竊取。

可能的監(jiān)控手段有哪些?

辦公電腦當(dāng)然要接入公司網(wǎng)絡(luò),通過上面介紹的內(nèi)容,你也應(yīng)該知道,你在什么時候瀏覽了哪些網(wǎng)站,公司其實都是一清二楚的。

若自己的手機如果接入了公司網(wǎng)絡(luò)也是一模一樣(連 Agent 軟件都不需要裝)。這就提醒我們,私人上網(wǎng)盡量用自己的移動網(wǎng)絡(luò)呀。

 

瀏覽記錄,來源知乎

上面提到,如一些涉及隱私的敏感信息,如一些 PC 軟件、手機 App 自己內(nèi)部加密傳輸?shù)脑?,?nèi)容加密(包括但不限于 HTTPS)不被破解也問題不大。

不過,這當(dāng)然依賴這些軟件設(shè)計者的水平了。比如同一個匿名用戶對外展示的 ID 不能相同,如果是同一個的話也恰好暴露了邏輯漏洞。

當(dāng)然,我們還是不要抱有僥幸心理,在監(jiān)管的要求下,如果確實有一些違法等不恰當(dāng)?shù)难哉摰龋冀K還是有門路找到你的。

[[377626]] 

更何況,一般辦公電腦都會預(yù)安裝一些公司安全軟件,至于這些軟件究竟都干了些什么,有沒有進行傳說中悄悄截圖什么的,這就因人(公司)而異了。(不討論類似行為是否涉及到侵犯了員工隱私等問題)

 

圖源知乎

不過,個人認(rèn)為,咱也沒必要過度擔(dān)心。一般公司也不會因為你上班偶爾摸個魚,逛逛淘寶、看看微博來找你麻煩的。畢竟沒必要這么點芝麻事情來『大動干戈』。

但最好是不是對照員工手冊來看看,是否有明令禁止的行為?自己的行為是不是太過了,免得被抓住把柄,正所謂『常在河邊走哪有不濕鞋』,『欲加之罪、何患無辭』。

后記

本人才疏學(xué)淺,文章難免有所疏漏,如有相應(yīng)問題,還望大家指教。最后,祝大家一輩子都不要因文中提到的類似事情掉坑里。

[[377627]] 

作者:石頭哥,阿里 P7,清華學(xué)渣,前大疆后端 Leader。

編輯:陶家龍

出處:轉(zhuǎn)載自公眾號程序猿石頭(ID: tangleithu)

 

責(zé)任編輯:武曉燕 來源: 程序猿石頭
相關(guān)推薦

2009-06-04 13:20:30

主考官面試菜鳥

2010-11-24 10:20:56

跳槽

2015-08-18 09:20:23

試用期開除員工

2013-03-05 09:41:05

Office 365

2009-08-24 08:35:57

Windows 7試用期

2020-09-23 09:27:13

代碼試用期機器

2013-04-17 14:08:35

Office 365

2009-09-22 10:15:35

Windows 7黑屏解決辦法

2009-07-19 14:11:16

Windows7試用期rearm命令

2009-12-03 10:04:50

Visual Stud

2011-05-12 16:01:51

HTML5

2012-08-20 09:22:32

2009-12-03 13:59:32

Visual Stud

2022-02-10 19:37:05

刪庫跑路程序員代碼

2010-01-19 08:50:30

Web2.0網(wǎng)站性能調(diào)

2022-02-12 20:51:23

京東程序員代碼

2011-12-22 14:54:24

HTML 5

2009-11-24 13:09:44

Visual Stud

2013-09-12 11:14:52

假冒1230612306

2009-06-18 11:51:47

IPv6網(wǎng)站認(rèn)證服務(wù)
點贊
收藏

51CTO技術(shù)棧公眾號