您现在的位置是: 首页 > 硬件产品 硬件产品

v2手机版tls握手失败_tls握手错误

佚名 2024-05-14 人已围观

简介v2手机版tls握手失败_tls握手错误现在,请允许我来为大家解答一些关于v2手机版tls握手失败的问题,希望我的回答能够给大家带来一些启示。关于v2手机版tls握手失败的讨论,我们开始吧。1.fabric之使用传输层安全性(TLS)保护通信安全2.常见的几种SSL/TLS漏洞及攻击方式3.关于TLS经验小结(下)4.手机出现SSL怎么解决?fabric之使用传输层安全性(TLS

v2手机版tls握手失败_tls握手错误

       现在,请允许我来为大家解答一些关于v2手机版tls握手失败的问题,希望我的回答能够给大家带来一些启示。关于v2手机版tls握手失败的讨论,我们开始吧。

1.fabric之使用传输层安全性(TLS)保护通信安全

2.常见的几种SSL/TLS漏洞及攻击方式

3.关于TLS经验小结(下)

4.手机出现SSL怎么解决?

v2手机版tls握手失败_tls握手错误

fabric之使用传输层安全性(TLS)保护通信安全

       Fabric支持使用TLS在节点之间进行安全通信。 TLS通信可以使用单向(仅服务器)和双向(服务器和客户端)身份验证。

        peer节点既是TLS服务器又是TLS客户端。 当另一个peer节点,应用程序或CLI与其建立连接时,它是前者, 在与另一个peer节点或orderer建立连接时他是后者。

        在peer节点上启用TLS,需要 设置以下属性:

        默认情况下,peer点上启用TLS时,将关闭TLS客户端身份验证。 这意味着peer节点在TLS握手期间不会验证客户端(另一个peer节点,应用程序或CLI)的证书。 要在peer节点上启用TLS客户端身份验证,请将peer配置属性peer.tls.clientAuthRequired设置为true,并将peer.tls.clientRootCAs.files属性设置为包含CA证书链的CA链文件 为你的组织的客户颁发TLS证书。

        通过设置以下环境变量,也可以启用具有客户端身份验证的TLS:

        在peer节点上启用客户端身份验证时,客户端需要在TLS握手期间发送其证书。 如果客户端未发送其证书,则握手将失败,并且peer将关闭连接。

        当peer加入通道时,从通道的配置块读取通道成员的根CA证书链,并将其添加到TLS客户端和服务器根CA数据结构中。 因此,peer对peer通信,peer对orderer通信应该无缝地工作。

        要在orderer节点上启用TLS,请设置以下orderer配置属性:

        默认情况下,在orderer上关闭TLS客户端身份验证,就像peer一样。 要启用TLS客户端身份验证,请设置以下配置属性:

        通过设置以下环境变量,也可以启用具有客户端身份验证的TLS:

        对启用TLS的peer节点运行peer CLI 命令时,必须设置以下环境变量:

        如果在远程服务器上也启用了TLS客户端身份验证,则除上述变量外,还必须设置以下变量:

常见的几种SSL/TLS漏洞及攻击方式

       浏览器重发HTTPS请求的原因是为了确保数据的安全性和完整性。当浏览器发送一个HTTPS请求时,它首先会与服务器建立安全连接,这个过程称为TLS握手。在TLS握手期间,浏览器和服务器会互相验证身份,并协商一组加密算法来保护数据传输。

       如果在TLS握手期间发生错误,例如证书验证失败或加密算法不匹配,浏览器会认为与服务器之间的连接不安全。为了确保数据的安全性,浏览器会自动重发HTTPS请求,以尝试建立一个安全的连接。

       拓展内容:

       1. 证书验证失败:浏览器会检查服务器的数字证书是否有效,包括证书的签名是否可信、域名是否匹配等。如果证书验证失败,浏览器会中断连接并重发请求,以确保与安全的服务器建立连接。

       2. 加密算法不匹配:在TLS握手期间,浏览器和服务器会协商一组加密算法来保护数据传输。如果浏览器和服务器之间没有匹配的加密算法,浏览器会中断连接并重发请求,以寻找可接受的加密算法。

       3. 中间人攻击:浏览器重发HTTPS请求还可以防止中间人攻击。中间人攻击是指攻击者在浏览器和服务器之间插入自己的服务器,通过伪造证书和加密通信,窃取或篡改数据。浏览器的重发请求机制可以检测到中间人攻击并中断连接。

       总之,浏览器重发HTTPS请求是为了确保数据传输的安全和完整性,防止安全漏洞和攻击。

关于TLS经验小结(下)

       SSL/TLS漏洞目前还是比较普遍的,首先关闭协议:SSL2、SSL3(比较老的SSL协议)配置完成ATS安全标准就可以避免以下的攻击了,最新的服务器环境都不会有一下问题,当然这种漏洞都是自己部署证书没有配置好导致的。

       Export 加密算法

       Export是一种老旧的弱加密算法,是被美国法律标示为可出口的加密算法,其限制对称加密最大强度位数为40位,限制密钥交换强度为最大512位。这是一个现今被强制丢弃的算法。

       Downgrade(降级攻击)

       降级攻击是一种对计算机系统或者通信协议的攻击,在降级攻击中,攻击者故意使系统放弃新式、安全性高的工作方式,反而使用为向下兼容而准备的老式、安全性差的工作方式,降级攻击常被用于中间人攻击,讲加密的通信协议安全性大幅削弱,得以进行原本不可能做到的攻击。 在现代的回退防御中,使用单独的信号套件来指示自愿降级行为,需要理解该信号并支持更高协议版本的服务器来终止协商,该套件是TLS_FALLBACK_SCSV(0x5600)

       MITM(中间人攻击)

       MITM(Man-in-the-MiddleAttack) ,是指攻击者与通讯的两端分别创建独立的联系,并交换其所有收到的数据,使通讯的两端认为他们正在通过一个私密的连接与对方直接对话,但事实上整个对话都被攻击者完全控制,在中间人攻击中,攻击者可以拦截通讯双方的通话并插入新的内容。一个中间人攻击能成功的前提条件是攻击者能够将自己伪装成每个参与会话的终端,并且不被其他终端识破。

       BEAST(野兽攻击)

       BEAST(CVE-2011-3389) BEAST是一种明文攻击,通过从SSL/TLS加密的会话中获取受害者的COOKIE值(通过进行一次会话劫持攻击),进而篡改一个加密算法的 CBC(密码块链)的模式以实现攻击目录,其主要针对TLS1.0和更早版本的协议中的对称加密算法CBC模式。

       RC4 加密算法

       由于早期的BEAST野兽攻击而采用的加密算法,RC4算法能减轻野兽攻击的危害,后来随着客户端版本升级,有了客户端缓解方案(Chrome 和 Firefox 提供了缓解方案),野兽攻击就不是什么大问题了。同样这是一个现今被强制丢弃的算法。

       CRIME(罪恶攻击)

       CRIME(CVE-2012-4929),全称Compression Ratio Info-leak Made Easy,这是一种因SSL压缩造成的安全隐患,通过它可窃取启用数据压缩特性的HTTPS或SPDY协议传输的私密Web Cookie。在成功读取身份验证Cookie后,攻击者可以实行会话劫持和发动进一步攻击。

       SSL 压缩在下述版本是默认关闭的: nginx 1.1.6及更高/1.0.9及更高(如果使用了 OpenSSL 1.0.0及更高), nginx 1.3.2及更高/1.2.2及更高(如果使用较旧版本的 OpenSSL)。

       如果你使用一个早期版本的 nginx 或 OpenSSL,而且你的发行版没有向后移植该选项,那么你需要重新编译没有一个 ZLIB 支持的 OpenSSL。这会禁止 OpenSSL 使用 DEFLATE 压缩方式。如果你禁用了这个,你仍然可以使用常规的 HTML DEFLATE 压缩。

       Heartbleed(心血漏洞)

       Heartbleed(CVE-2014-0160) 是一个于2014年4月公布的 OpenSSL 加密库的漏洞,它是一个被广泛使用的传输层安全(TLS)协议的实现。无论是服务器端还是客户端在 TLS 中使用了有缺陷的 OpenSSL,都可以被利用该缺陷。由于它是因 DTLS 心跳扩展(RFC 6520)中的输入验证不正确(缺少了边界检查)而导致的,所以该漏洞根据“心跳”而命名。这个漏洞是一种缓存区超读漏洞,它可以读取到本不应该读取的数据。如果使用带缺陷的Openssl版本,无论是服务器还是客户端,都可能因此受到攻击。

       POODLE漏洞(卷毛狗攻击)

       2014年10月14号由Google发现的POODLE漏洞,全称是Padding Oracle On Downloaded Legacy Encryption vulnerability,又被称为“贵宾犬攻击”(CVE-2014-3566),POODLE漏洞只对CBC模式的明文进行了身份验证,但是没有对填充字节进行完整性验证,攻击者窃取采用SSL3.0版加密通信过程中的内容,对填充字节修改并且利用预置填充来恢复加密内容,以达到攻击目的。

       TLS POODLE(TLS卷毛狗攻击)

       TLS POODLE(CVE-2014-8730) 该漏洞的原理和POODLE漏洞的原理一致,但不是SSL3协议。由于TLS填充是SSLv3的一个子集,因此可以重新使用针对TLS的POODLE攻击。TLS对于它的填充格式是非常严格的,但是一些TLS实现在解密之后不执行填充结构的检查。即使使用TLS也不会容易受到POODLE攻击的影响。

       CCS

       CCS(CVE-2014-0224) 全称openssl MITM CCS injection attack,Openssl 0.9.8za之前的版本、1.0.0m之前的以及1.0.1h之前的openssl没有适当的限制ChangeCipherSpec信息的处理,这允许中间人攻击者在通信之间使用0长度的主密钥。

       FREAK

       FREAK(CVE-2015-0204) 客户端会在一个全安全强度的RSA握手过程中接受使用弱安全强度的出口RSA密钥,其中关键在于客户端并没有允许协商任何出口级别的RSA密码套件。

       Logjam

       Logjam(CVE-2015-4000) 使用 Diffie-Hellman 密钥交换协议的 TLS 连接很容易受到攻击,尤其是DH密钥中的公钥强度小于1024bits。中间人攻击者可将有漏洞的 TLS 连接降级至使用 512 字节导出级加密。这种攻击会影响支持 DHE_EXPORT 密码的所有服务器。这个攻击可通过为两组弱 Diffie-Hellman 参数预先计算 512 字节质数完成,特别是 Apache 的 上数据传输之安全,利用 数据加密(Encryption)技术,可确保数据在网络上之传输过程中不会被截取及窃听。一般通用之规格为40 bit之安全标准, 美国则已推出128 bit之更高安全标准,但限制出境。只要3.0版本以上之I.E.或Netscape 浏览器即可支持SSL。

       当前版本为3.0。它已被广泛地用于?Web浏览器与服务器之间的 身份认证和加密数据传输。

       SSL协议位于 TCP/IP协议与各种 应用层协议之间,为?数据通讯提供安全支持。SSL协议可分为两层: SSL记录协议(SSL Record Protocol):它建立在可靠的 传输协议(如TCP)之上,为高层协议提供?数据封装、压缩、加密等基本功能的支持。 SSL 握手协议(SSL Handshake Protocol):它建立在SSL记录协议之上,用于在实际的数据传输开始前,通讯双方进行 身份认证、协商?加密算法、交换加密 密钥等。

       SSL的体系结构中包含两个协议子层,其中底层是SSL纪录协议层(SSL Record Protocol Layer);高层是SSL握手协议层(SSL HandShake Protocol Layer)。SSL的协议栈如图所示,其中阴影部分即SSL协议。?[2]

       SSL纪录协议层的作用是为高层协议提供基本的安全服务。SSL纪录协议针对HTTP协议进行了特别的设计,使得超文本的传输协议HTTP能够在SSL运行。纪录封装各种高层协议,具体实施压缩解压缩、加密解密、计算和校验MAC等与安全有关的操作。

       SSL握手协议层包括SSL握手协议(SSL HandShake Protocol)、SSL密码参数修改协议(SSL Change Cipher Spec Protocol)、应用数据协议(Application Data Protocol)和SSL告警协议(SSL Alert Protocol)。握手层的这些协议用于SSL管理信息的交换,允许应用协议传送数据之间相互验证,协商加密算法和生成密钥等。SSL握手协议的作用是协调客户和服务器的状态,使双方能够达到状态的同步。

       好了,今天关于“v2手机版tls握手失败”的话题就到这里了。希望大家通过我的介绍对“v2手机版tls握手失败”有更全面、深入的认识,并且能够在今后的学习中更好地运用所学知识。