中間人攻擊,HTTPS也可以被碾壓
- 2019 年 10 月 4 日
- 筆記
摘要: 當年12306竟然要自己安裝證書…
- 原文:知道所有道理,真的可以為所欲為
- 公眾號:可樂
Fundebug經授權轉載,版權歸原作者所有。
一、什麼是MITM
中間人攻擊(man-in-the-middle attack, abbreviated to MITM),簡單的講,就是黑客悄悄的躲在通訊雙方之間,竊聽甚至篡改通訊資訊。而通訊雙方並不知道消息已經被截獲甚至篡改了。
舉個例子,小明用微信發一條消息給小紅,這條消息會從小明的手機發送到微信的伺服器,再由微信伺服器轉發給小紅,理論上講,微信伺服器是可以查看或者修改小明發送的資訊的。這個時候,微信伺服器就可以是實施攻擊的中間人。

也有一些人,會通過代理伺服器瀏覽某些外網,這裡的代理伺服器其實就充當了中間人的角色。
對於個人而言,MITM到底有什麼用?這就得先從MITM的攻防說起了。
二、防攻擊
首先看看如何防止攻擊。最有效的防攻擊手段就是一次性密碼(One Time Password),由資訊理論發明人香農提出,理論上講是絕對安全的。但是一次性密碼也有個前提,那就是安全的把密碼傳達給對方。這裡好像就已經陷入死胡同了。
對於訪問互聯網而言,無論是通過瀏覽器還是APP客戶端,一般都會使用HTTPS的方式通訊,這其實就是一種比較有效的加密方式。在這種通訊過程中,客戶端或者作業系統內置了權威CA(certification authority)的根證書,而伺服器在通訊之初,會先返回在CA那裡獲取的簽名證書,然後客戶端用根證書驗證證書有效性,最後使用驗證通過的證書提供的公鑰加密數據。
這裡有個前提假設,那就是權威的證書機構不會把簽名資訊泄露出去。What an F-word,是不是有種無力感,我們的互聯網安全其實還是建立在人性和道德的基礎上。這裡其實也有個死循環,系統通過伺服器的CA證書證明有效性,而CA本身又需要其他CA來認證自己的有效性。解決這個問題其實是通過系統或者瀏覽器本身集成知名根證書。
早年12306非得使用自己簽名的證書,而主流瀏覽器又不認可,導致用戶需要在首次下載證書並安裝。這其實是個很危險的操作,不法分子完全可以利用這個機制把非法證書安裝到用戶設備上。好在現在12306已經採用DigiCert頒布的證書了。
除了CA數字證書,還有一些專用的密鑰交換協議,比如ZRTP、HPKP、DNSSEC等,他們都能在一定程度上保障通訊安全。
除了直接認證之外,還可以通過篡改檢測、取證分析等手段防範MITM。
簡單提一下,目前最有效的加密方式可能是量子加密(Quantum cryptography)。量子加密同時擁有數學和量子力學兩大學科加持,只要數學和量子理論沒有問題,那麼量子加密理論上就是絕對安全的。關於量子加密,以後會專門講一下。
三、攻擊
以HTTPS加密破解為例。為防止不法分子技術濫用,本文僅分享一下原理。
我們不防在客戶端和伺服器之間加入一個「中間人」,比如在電腦端安裝Fiddler(抓包神器)。關於Fiddler抓包的方法網上教程很多,這裡就不贅述了。直接上圖:

- 黑客通過特殊途徑在被攻擊者的手機上安裝根證書;
- 客戶端發起連接請求,代理伺服器(Fiddler)在中間截取請求,返回自己簽名的偽造證書;
- 客戶端收到證書後會在系統中查找信任的根證書,因為黑客已經事先在被攻擊者手機上安裝了自己的根證書,因此客戶端驗證通過;
- 客戶端後續就會把Fiddler當成合法的伺服器;
- 而Fiddler會與真實的伺服器通訊,截獲密鑰,解密數據。
至此,伺服器和客戶端的數據對於中間人Fiddler而言已經是完全透明的了。
四、小結
其實,掌握了MITM技術,了解各大APP的實現邏輯就很簡單了,一眾收費的APP基本可以實力碾壓。
失而復得的手機也許應該格式化,沒準有人在釣魚。