加了 https,敏感信息还要加密吗?

2017-05-05 12:15:24 +08:00
 WhyAreYouSoSad

比如传输账号密码

19936 次点击
所在节点    SSL
87 条回复
hoythan
2017-05-05 17:34:25 +08:00
...一般密码是不走的吧?token 机制这么难吗?
Quaintjade
2017-05-05 17:48:39 +08:00
@ryd994
我指的就是国密,并不是说这种做法是对的,只是提一下这么做的理由。就是国家想让你把内裤上交国家,不要不知不觉交给了外国。

加后门的算法指的是 Dual_EC_DRBG。
有问题迟早被捅出来,问题是“迟早”是什么时候? 1 个月? 1 年? 10 年? Dual_EC_DRBG 被发现是因为疑点太多,然而如何确保 NSA 没有更加精心设计的后门?
SelFree
2017-05-05 17:52:29 +08:00
@iyaozhen 和数据库密码 hash 一样的目的,避免用户密码泄露,被拿去撞库等
ryd994
2017-05-05 18:05:13 +08:00
@Quaintjade 不会啊……用 PKI 提交签名的是 csr,没有上交内裤。比起主动主动上交,我还是选择拒绝一下,那个……呃……矜持,矜持。

OpenSSL 实现都是公开的好么?大家这么多年都没能看出来,那只能说明 NSA 水平高。这是 NSA 的技术水平单挑世界安全人士的水平啊。人家挑的过,有什么办法。
真理部水平够的话,怎么不去给 OpenSSL 提交代码啊?开源软件谁知道网络对面是不是人。说人家歧视中国人的,取个外国名字用外国邮箱,后门不也能插进去么。

国密自己闭门造车实现一套就能比众目睽睽的开源软件更好?呵呵
不能保证 NSA 没有更复杂的后门,难道就能保证国密没有了?哦,不需要,公开的后门嘛。
比起人家 NSA 插个后门还要偷偷摸摸还会被爆出来,国密直接公开插入,根本不怕被爆出来,真是高明。

且不说,上交的内裤给谁拿去了还不好说呢。现在已经有实名制资料拿出来卖的了。都是内鬼在干。
我的内裤就是我的内裤,谁的别想碰,包括国家。
Quaintjade
2017-05-05 18:09:32 +08:00
@Quaintjade
再举个例子:差分分析攻击( Differential cryptanalysis )在 90 年代被公开发表,然而实际上 DES 在 70 年代被设计时,研究人员就已经发现了这种攻击方法,然后被 NSA 要求严格保密。也就是说过了 20 年才被重新被人发现。
https://en.wikipedia.org/wiki/Data_Encryption_Standard#NSA.27s_involvement_in_the_design

所幸的是 NSA 建议了 S-Box 来抵抗差分攻击,而不是买通研发人员保留这漏洞。
SuperFashi
2017-05-05 18:19:05 +08:00
一般要是加密的话应该是 https 里再用 rsa 来加密一下密码。
ghostheaven
2017-05-05 18:22:13 +08:00
在服务端禁用不安全的协议和算法,时刻关注安全相关新闻,这样就足够了。额外的加密没有价值,一个普通的网站 NSA 才不会有兴趣,一般黑客也破解不了 https 协议。再说,一个用户被装了不安全的 ca 也影响不了全站其它用户,要赔偿也就赔他一个人。
Quaintjade
2017-05-05 18:37:02 +08:00
@ryd994
你说的是实现,我说的是算法本身。
实现里加塞的后门容易发现,算法里加塞的后门就不一定了,所以实现的设计上基本可以搬抄,算法得自己搞。
自己搞有没有漏洞对国家并不重要,只要中国比外国先知道漏洞就行,因为本来的目的就不是保护你的内裤不暴露给所有人,而是不让(可能地)暴露给国外。

至于算法加塞后门,我想说连 NSA 都能做,中国当然也做得到。想想王小云 2005 年提的针对 SHA-1 的 2^63 次攻击,2017 年 Google 实际碰撞时还是这个数量级。
firefox12
2017-05-05 19:28:59 +08:00
前端加密也不是完全不可取。最早的做法 md5 连续做 30 次 再和网页的里一个变量做一个 md5。安全性也是不低的。服务器里寸的是密码 md5 30 次
tt0411
2017-05-05 19:45:28 +08:00
大多数场景没有必要
ryd994
2017-05-05 19:49:06 +08:00
@firefox12 这属于智障加密协议
黑客中间人把你 md5 30 次的结果直接抄下来,下次绕过你的网页,直接伪造请求就好
在任何情况下,都不要相信客户端,服务器收到的数据才是客户端的验证信息。因为客户端请求总是有办法伪造,即使套了 https
czb
2017-05-05 22:09:51 +08:00
@mcspring 你没有理解非对称加密 CA sign 的是你的 public key, public key 本来就是可以公开的, CA endorsement 这个签署过程从来就没有你的 private key 出现过,所以只有你一个人才能解密通过你的 public key 加密的内容。
firefox12
2017-05-05 22:41:17 +08:00
@ryd994 仔细看看 黑客看不到 30 次 hash 的结果。他只能看到一个 hash 加随机后的结果。没有虹表以前还是安全的。有了虹表 把和随机数的加密次数加大,每次都加随机数还是安全的
bugmenot3
2017-05-05 23:53:49 +08:00
一般来说,没有必要多此一举(字面意思)。
但是也有应用场景,比如端到端加密。
nlimpid
2017-05-06 01:19:27 +08:00
没意义。以登录为例,难道不是直接传明文帐号密码给服务端校验么?
breeswish
2017-05-06 01:24:00 +08:00
客户端 hash 在 https 场景下是没有意义的。如果已经能进行 https 降级攻击了,那么顺便插一段脚本监听你文本框的输入又有何难?
hyuwang
2017-05-06 03:39:21 +08:00
本地加密并不是全无意义
比如 heartbleed 或者上次 cloudflare 那种问题
ryd994
2017-05-06 05:04:57 +08:00
@firefox12 黑客根本不 care 原密码是什么你懂么?
伪造请求就可以了,重放攻击

更何况没有证书链的情况下,随便中间人,查个 JavaScrip 钩子什么都看得到。这不是玩笑,而是真实案例: http://www.williamlong.info/archives/3658.html

而且提出这样的算法说明你对 hash 完全没有理解
hash 是值域小于定义域,因此 hash(hash(x))的值域一定小于 hash(x)。而且继续 hash 下去值域只会继续见效。会不会收敛到单一值我不知道,但 hash30 次的值域肯定大不了。
值域小有什么问题?碰撞啊,要是值域只有一个值的话不就是百分百碰撞了么?不用黑客搞你,你自己就把自己搞死了
ryd994
2017-05-06 05:05:43 +08:00
@hyuwang 那样的话,黑客可以拿本地加密过的密文直接重放
firefox12
2017-05-06 07:54:29 +08:00
@ryd994 这里的防御当然指的是防御窃听攻击。arp 攻击。重放攻击在这里没效果,每次使用都会有随即字符串,攻击不了。
hash30 次的值域 ,只是简单的对抗最简单的虹表,hash 的值域也足够大,对于普通攻击者足够。
ssl 号,但是证书的发放才是大问题。赛门铁克被 google 吊销了证书,因为他发了 google 的一天证书,这种攻击才是更可怕的。你一点办法都没有。

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/359310

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX