称加密是一种古老而广泛使用的加密数据的方法。例如,美国政府有义务使用高级加密标准(AES)对通信进行加密。AES是一种对称块加密算法。
2.非对称加密,使用公共和专用加密密钥来保护传输的数据。公钥是每个人都知道的。它通过开放的通信通道传输,并用于加密数据。私钥仅对于消息接收者是已知的,并用于解密该数据。
这种加密类型允许通过开放通道交换密钥。只有私有密钥必须由其所有者安全地存储。一方面,非对称加密比对称加密更可靠。另一方面,加密过程需要更多的计算和时间。当需要加密和解密数据并且不追求过程的速度时,此方法比较适用。
非对称加密用于具有HTTPS支持,银行系统,信使和其他服务的网站对数据进行加密。甚至为加密货币提供支持的流行区块链技术也使用基于非对称加密的电子签名来验证交易。
3.混合加密是对称加密和非对称加密方法的结合版。通过这种加密,可以使用单个密钥通过对称加密对数据进行加密。然后使用非对称加密对该密钥进行加密,并与数据一起发送。
这样,您既可以拥有对称方法的加密速度,又可以拥有非对称方法的可靠性。但是,这种类型的加密仍然不是完美的。例如,它容易受到自适应选择密文攻击。
TLS和PGP协议是基于混合加密。
在加密通信中,传输级加密协议确保了受保护的客户端及服务器数据交换。该协议有两种版本:
· 安全套接字层(SSL)-旧版本
· 传输层安全性(TLS)–较新的
SSL不如新的TLS安全。这两种协议都使用非对称加密来验证通信方的身份,对称加密用于确保数据交换的机密性。此外,这些加密协议通过消息认证码确保消息的完整性。这些保护措施允许TLS/SSL在没有加密密钥的情况下不能窃听或访问流量。
现在我们已经介绍了基本的加密方法。让我们用TLS协议加密一段数据,看看它是否能提供可靠的保护来抵御MITM攻击。
当我们重新创建本文前面部分所述的攻击时,我们的MITM设备仍然能够截获在两台目标计算机之间传输的TCP包。但现在截获的数据用TLS协议加密:
如您所见,在我们的场景中,不受保护的数据最终落入了攻击者的手中。现在让我们看看加密是否有助于减轻这种威胁。
通过加密保护数据
防止中间人攻击的最流行方法是对通信进行加密。它的工作原理如下:当服务器传输数据时,它通过提供数字证书来向客户机标识自己。然后,在客户端和服务器之间建立加密的通信通道。
有两种流行的加密客户端或服务器数据的方法:
1.对称加密,是一种使用一个加密密钥对消息进行加密和解密的系统。密钥成为通信双方之间的共享秘密。
这种保护方法的主要优点是加密速度快。缺点是需要一个安全通道在所有通信参与者之间分发密钥。如果黑客截获了密钥,他们可以轻松地解密传输的数据。
接下来,我们就可以启用或禁用特定的保护。
撰写本文时,环境变量注入正在监控以下三个变量中的任何一个是否存在:DYLD_INSERT_LIBRARIES、CFNETWORK_LIBRARY_PATH、RAWCAMERA_BUNDLE_PATH和ELECTRON_RUN_AS_NODE。如果其中任何一个出现,应用程序将不会启动。我发现这可能会给Firefox带来某些漏洞。
当一个进程想要获取另一个任务的端口时,则下一个设置用于task_for_pid调用。这将阻止调试,因为调试器将执行此调用。因此,如果你需要调试,可能需要临时关闭该选项。
最后一个特定于Electron应用程序,通常,可以使用——inspect命令行参数在调试模式下启动Electron应用程序,然后向其中注入代码。至此我们也只是检查是否存在此参数,如果是,则将阻止该应用程序。
其实有一个选项可以在启动时自动启动Shield主应用程序(菜单项),这将安装和卸载一个标准的登录项。
要注意的是,由于研发者开发的这个程序还只是一个测试版的程序,因此,其中没有实现自动运行Endpoint Security客户端的功能。即使主应用程序在启动后启动,你也需要启动ES客户端。一旦获得足够的用户反馈,研发者将添加此选项。

(编辑:阿坝站长网)
【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!
|