码迷,mamicode.com
首页 > 移动开发 > 详细

Https漏洞在安卓程序中

时间:2015-09-08 15:07:07      阅读:139      评论:0      收藏:0      [点我收藏+]

标签:

HTTPS在传输数据之前需要客户端(浏览器)与服务端(网站)之间进行一次握手,在握手过程中将确立双方加密传输数据的密码信息。握手过程的简单描述如下:
1.浏览器将自己支持的一套加密规则发送给网站。
2.网站从中选出一组加密算法与HASH算法,并将自己的身份信息以证书的形式发回给浏览器。证书里面包含了网站地址,加密公钥,以及证书的颁发机构等信息。
3.获得网站证书之后浏览器要做以下工作:
a) 验证证书的合法性(颁发证书的机构是否合法,证书中包含的网站地址是否与正在访问的地址一致等),如果证书受信任,则浏览器栏里面会显示一个小锁头,否则会给出证书不受信的提示。
b) 如果证书受信任,或者是用户接受了不受信的证书,浏览器会生成一串随机数的密码,并用证书中提供的公钥加密。
c) 使用约定好的HASH计算握手消息,并使用生成的随机数对消息进行加密,最后将之前生成的所有信息发送给网站。
4.网站接收浏览器发来的数据之后要做以下的操作:
a) 使用自己的私钥将信息解密取出密码,使用密码解密浏览器发来的握手消息,并验证HASH是否与浏览器发来的一致。
b) 使用密码加密一段握手消息,发送给浏览器。
5.浏览器解密并计算握手消息的HASH,如果与服务端发来的HASH一致,此时握手过程结束,之后所有的通信数据将由之前浏览器生成的随机密码并利用对称加密算法进行加密。
这里浏览器与网站互相发送加密的握手消息并验证,目的是为了保证双方都获得了一致的密码,并且可以正常的加密解密数据,为后续真正数据的传输做一次测试。

对于https的攻击更多的是采用假证书的方法来欺骗客户端。在浏览器和网站的握手过程中,浏览器在获得网站证书后需要验证证书的合法性,在安卓程序中google 的API会对证书的合法性进行检查,检查包括以下几方面内容: 签名CA是否合法; 域名是否匹配;是不是自签名证书;证书是否过期。发现异常后即终止请求并抛出异常。因此在安卓应用开发时developer通常覆盖google的证书检查机制(X509TrustManager)来通过测试。而在覆盖的检测机制中忽略对证书的安全性检查,接受异常的 https证书,继续危险链接。

利用这个漏洞可以利用假证书来进行流量劫持 (伪造fake wifi, DNS劫持等)。

 

Https漏洞在安卓程序中

标签:

原文地址:http://www.cnblogs.com/CarrieCui/p/4791592.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!