Re: [新聞] 歐盟打算監聽所有人的網路連線
大概講一下我的認知跟理解,我不是搞資安的所以有錯請不吝指教
現代網路會透過一個機制來確保傳輸的內容只有你跟對方看到的
方法是透過所謂的不對稱加密,這種加密機制會同時生成公鑰跟私鑰兩種密碼,其中公鑰是可以任意洩漏的,而私鑰必須保密。而公鑰加密的內容只能用私鑰解密,私鑰加密的內容也只能用公鑰來解密
以連線到PTT為例,流程大概是
1. 我生成一組公鑰跟私鑰,把我的公鑰交給PTT,同時PTT也會給我他的公鑰
2. 我發送訊息前先用PTT的公鑰把訊息加密,再用我的私鑰再加密一次後跟PTT
3. PTT收到後先用我的公鑰解密,再用他的私鑰解密,這樣可以確保這個訊息是我發送的,同時只有PTT能看懂訊息內容
4. 反之亦同,我也會用這種機制確保送來的訊息是PTT發送的
但這種機制有個問題,假設有個壞人決定假冒PT
T並且想辦法讓你的ptt.cc連接到壞人的伺服器,然後再把你的訊息轉發給真正的PTT,並把真正的PTT傳來的訊息回覆給你,那你永遠不會發現跟你的話的人根本不是PTT,因為這種狀況下你一開始拿到的公鑰就是壞人的公鑰,這種手法叫做中間人攻擊
因此我們用另一個協定來確保PTT真的是PTT
(先不討論中繼憑證)
要實現這樣的機制必須要有一種被叫做CA的第三方機構,可能是公司也可能是政府機關
流程大概是
1. PTT的伺服器管理員會拿自己的公鑰去跟CA買一張憑證,這張憑證會寫:這張憑證由某某CA簽發,以及一段被某某CA的私鑰加密過的PTT公鑰。請注意:用這個公鑰加密的訊息只有真正的PTT的私鑰能夠解密,這是關鍵
2. 你連上PTT ,PTT的伺服器會給你看他的憑證。請注意,這張憑證是公開的,因此任何人都可以讓自己的伺服器出示PTT的憑證
3. 如果你的瀏覽器信任某某CA(要取得瀏覽器的信任很不容易),那你的瀏覽器會用內建的某某CA公鑰來解密那段被某某CA的私鑰加密過的ptt.cc公鑰
4. 接著瀏覽器會比對這組解密出來的公鑰跟送來的公鑰是否一致,如果不同就表示這是壞人的公鑰,會跳出警告或是直接不讓你連線
另外,即使壞人用真正的PTT憑證成功跟你建立連線(前面有說任何人都可以出示PTT的憑證),他也無法解密你用PTT 公鑰加密的訊
息,從而保證安全
但如果今天某某CA決定跟壞人合作呢?
那你的瀏覽器解密出來的公鑰就會是壞人的公鑰,這時比對就會是一致的,然後你就用壞人的公鑰加密訊息建立連線,於是壞人就可以看懂你的訊息了
一直到有一天有人發現:為什麼我拿到的公鑰跟真正的PTT公鑰長的不一樣,然後把事情鬧大為止
有什麼技術上的預防方法嗎?目前沒有。
那我們是怎麼克服的呢?
答案是資本主義
如果CA被發現亂搞,那所有瀏覽器廠商就會不信任這個CA所簽發的憑證,網站管理員就不會去跟他買憑證,然後就會倒閉,所以這類CA不太敢亂搞
那如果是政府機關類型的CA呢?
沒辦法,只能取消信任他然後讓他自己玩沙去
例如中國政府的一張憑證CNNIC之前就被發現亂搞,於是主流瀏覽器都不信任他。現在應該只有中國國
產的那些東西會信任吧
原文也提到一堆國家的憑證都被取消信任了
BTW台灣的政府憑證TWCA目前還是受信任的喔
那這個法案危險在哪裡呢?就是規定瀏覽器廠商不可以取消信任歐盟成員政府的憑證這樣,嚴不嚴重你各位自己判斷
以下個人心得
我是覺得原文那篇標題稍微有點聳動啦
個人覺得EFF跟Mozilla 的聲明比較合適
但歐盟確實就是我心目中地球第二G8噁心組織
第一是聯合國這樣
--
※ 發信站: 批踢踢實業坊(ptt.cc), 來自: 42.73.236.14 (臺灣)
※ 文章網址: https://www.ptt.cc/PC_Shopping/E.2bpqFX-vh6FU
※ 編輯: FXW11314 (42.73.236.14 臺灣), 11/12/2023 01:09:58
※ 編輯: FXW11314 (42.73.236.14 臺灣), 11/12/2023 01:15:09
我是覺得原文那篇標題稍微有點聳動啦
個人覺得EFF跟Mozilla 的聲明比較合適
但歐盟確實就是我心目中地球第二G8噁心組織
第一是聯合國這樣
--
原文有人問為什麼法國的憑證也被取消,
因為他們也亂搞過
公鑰加密私鑰解密乃不對稱加密基礎
私鑰加密公鑰解密,這是?
應該是每個人都有加密公鑰和解密私鑰
數位簽章的情況下是反過來的,公鑰解密
私鑰加密,用來確保內容是私鑰持有人發
出
數位簽章的邏輯確實有點繞XD
…手機把文改壞了有空再來修
不準換CA就換瀏覽器 沒瀏覽器換就換政府
簡單翻譯 https 加密和CA數位簽章都掰掰
?
沒有,技術上歐盟沒有新增任何問題,今
天沒有這個法案TLS的問題還是存在。而
最簡單的解決方法就寫個plugin讓拿歐盟
政府CA憑證的網站通通跳警告就好
用ptt當例子不太好
欸對欸我自己是都用wss連線,忘了PTT還
有SSH…
感謝
加密協定的原理可以參考這篇YT
有解說推
現在瀏覽器幾乎都開源的,要寫死CA彈性
很容易就被破解了,而且有了CT憑證透明度
亂簽假憑證很容易被抓到
其實訊息本身通常是用對稱式加密的
非對稱key用來加密那把對稱key
推
推,把原po黑單了,專業帶風向的
推 知識文必推
不能取消可以跳警告吧,或跟多個CA確認
其實SSL憑證蠻貴的,我是希望歐盟來個
免費的福利,不然萬用一張一萬很痛
沒辦法,就像我說的這種信任是用資本主
義($)堆出來的,你用免費的就是比較
難讓人信任
媽的原來CA都會亂搞 忄白
文章內容可以小修,一般會說
非對稱式加密:公錀加密-私鑰解密
簽章會直接改稱:私鑰簽章-公鑰驗章
所以這種狀況用VPN能解決嗎
不能的話 那你也只能接受了 XD
有本事出來混的VPN廠商不會低能到被中
間人攻擊吧,這樣四捨五入也算是解決了
但VPN還是不能跳過CA吧
就...如果你的最終目的是防止連線被偽造
而你的VPN廠商也能保證這點,那直接不管
CA也不是不行
等法案過了再來煩惱
想法很理想 現實的話 當美中還有其他非
歐盟的G7是吃素的就對了
現在申請CA也不一定要給錢啊...
LE出來後已經可以讓每個人免費使用
西台灣不會反對吧,美國肯定會反對就
是了
基本上只要DNS有辦法被改掉,加上SAN憑證
的話,從中強行插入proxy來解密https封包
是有可能的
但是有辦法公然覆蓋DNS詢答的,多半都是政
府機關才做得到,一般駭客只能針對受害的
單獨電腦來動手腳
用VPN的話重點在於DNS是用誰的,如果DNS還
是設到已經被動過手腳的伺服器,就算繞路
也是無妨。但是大多數VPN都會改用自己的
DNS server,但這又牽扯到一個問題是,如
果這個VPN已經被滲透的話,那反而自投羅網
現在有 DNSSEC 來擋 DNS 偽造的問題
DNSSEC只能保證168.95.1.1會拿到不造假的
NS解析資料,但是如果168.95.1.1要給我們
科科過的IP,還是可以的
簡單來說下面某篇有網友大大有提到如果ISP
要陰你,就是有很大機率被陰
之前就有CoinMarketCap被「誤鎖」的事件
DNSSEC並沒有甚麼用,不給你看就不給你看
明明有IP但是就傳解析失敗也是要另尋他法
可以換 DNS 啊 看要8888,1111或9999
沒錯就是要換,但是ISP有可能會擋8888,這
個google一下也可以找到以往的「嘗試」,
還美其名是為你好。
真的被封就剩下自己架DNS而且用DNS over
HTTPS來克服,而且自己的DNS IP要強行寫在
host文件裡面
isp要搞你的話,就算你拿到正確ip
routing那邊也可以動手腳
你只能再找個跳板跳出去,很麻煩就是了
自建代理伺服器吧,天助自助了
CHINA:FIRST TIME?
推 說明的很清楚
27
[分享] 不小心將BCH轉到BTC地址的後續各位幣神好。 我資深韭菜啦,今天來分享不小心將BCH轉到BTC的解法與後續 就在一個鬧鬼的深夜,韭菜我一時衝動想要把交易所的BCH轉到冷錢包中 就在我興奮的拿出冷錢包,將顯示的第一個地址貼上轉出地址, 並按下確認的同時,阿X,這地址是是BTC的....還是SegWit地址。12
[問卦] 健身房取名「歐拉」應該很屌吧?那個跟莫札特一樣短命的數學奇才歐拉啦 cos(x)+i sin(x) =e^ix 這公式把三角函數跟指數扯在一起 更好計算 讓世界進步 還有那個費馬小定理16
[閒聊] 還是沒搞懂比特幣如何計算私鑰餘額一個比特幣私鑰可以產生大量公鑰 公鑰可以產生一堆地址 如果我使用比特幣錢包 基本上我創建一個錢包私鑰 然後用多個不同的地址去收款9
[分享] Wireguard Site to Site 合併區網利用Openwrt以及DD-WRT的Wireguard將不同的區網合併成一個。 起因是因為偶爾會需要幫忙維護老婆娘家的網路, 因此需要一個利用VPN將兩邊的網路合併。 原先的構想是用熊貓板作就好, 後來改用DD-WRT來使用,省一個吃電的裝置。9
Re: [Coin] 私鑰可以自己生成嗎?冷錢包生成原理是?差不多是這樣,既然講到這個程度了,再講一些細節 BTC和ETH用的是Secp256k1: 它的循環群大小n是略小於2^256的 0xFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFEBAAEDCE6AF48A03BBFD25E8CD0364141 每間隔n個會循環回同一個點,所以如果選了一個接近2^256,剛好比n大一點的整數,7
[問卦] RSA vs ED25519 的八卦?公開金鑰領域,ED25519 相比 RSA 有著較短的公鑰卻有同樣的加密強度。 為什麼較短的公鑰還可以有一樣的加密強度? 有沒有數學大師可以現身說法一下? --6
[Coin] 私鑰可以自己生成嗎?冷錢包生成原理是?想問一個可能有點基本的問題 基本上幣圈常用的鏈,如果自己理解沒有錯誤 應該都是用橢圓曲線函數來加密 其中關於公私鑰的產生公式: K = k * G3
Re: [Coin] 請教ETH的公鑰簽名問題直接建一個可以run node.js的環境import web3.js var web3 = new Web3(new Web3.providers.HttpProvider('rpc位址')); //連結rpc var privateKey = '0x你的私鑰' var tx = {2
Re: [請益] 自然人憑證是在憑證什麼臺灣的自然人憑證就是政府背書的數位身份證 而自然人憑證由內政部憑證中心MOICA簽發、憑證鍊一路追上去的政府源頭是GRCA 然後臺灣政府再替GRCA付費取得第三方信任 既然政府會替自然人憑證背書,近似於認卡不認人,一般確認手段就是驗證你有沒有 那一把自己的私鑰,通常作法是讓你拿私鑰用RSA演算法隨意混淆一份字串,把混淆- k應該不是自己選擇的私鑰, k應該是一個隨機整數, 會對應到私鑰k0 : G照理說應該是一個已知,大家公認的常數 : 小k是2^256以內隨機選一個自然數 : 那是不是代表,我可以自己任意選一個數字,再把他推導成公鑰?