導航:首頁 > 證書轉讓 > 加密卡證書

加密卡證書

發布時間:2021-07-17 04:33:18

Ⅰ 在手機'設置'中'安全'中的'從SD卡中安裝證書'的'證書'指什麼

https證書有效性驗證引發的安全問題

超級試駕員
閱198轉02019-01-16分享收藏
前言:
在實際項目代碼審計中發現,目前很多手機銀行雖然使用了https通信方式,但是只是簡單的調用而已,並未對SSL證書有效性做驗證。在攻擊者看來,這種漏洞讓https形同虛設,可以輕易獲取手機用戶的明文通信信息。
手機銀行開發人員在開發過程中為了解決ssl證書報錯的問題(使用了自己生成了證書後,客戶端發現證書無法與系統可信根CA形成信任鏈,出現了 CertificateException等異常。),會在客戶端代碼中信任客戶端中所有證書的方式:
public static HttpClient getWapHttpClient() {
try {
KeyStore trustStore = KeyStore.getInstance(KeyStore.getDefaultType());
trustStore.load(null, null);
SSLSocketFactory sf = new MySSLSocketFactory(trustStore);
sf.setHostnameVerifier(SSLSocketFactory.ALLOW_ALL_HOSTNAME_VERIFIER);
//此處信任手機中的所有證書,包括用戶安裝的第三方證書
HttpParams params = new BasicHttpParams();
HttpProtocolParams.setVersion(params, HttpVersion.HTTP_1_1);
HttpProtocolParams.setContentCharset(params, HTTP.UTF_8);
SchemeRegistry registry = new SchemeRegistry();
registry.register(new Scheme(「http」, PlainSocketFactory.getSocketFactory(), 80));
registry.register(new Scheme(「https」, sf, 443));
ClientConnectionManager ccm = new ThreadSafeClientConnManager(params, registry);
return new DefaultHttpClient(ccm, params);
} catch (Exception e) {
return new DefaultHttpClient();
}
}
而在客戶端中覆蓋google默認的證書檢查機制(X509TrustManager),並且在代碼中無任何校驗SSL證書有效性相關代碼:
public class MySSLSocketFactory extends SSLSocketFactory {
SSLContext sslContext = SSLContext.getInstance(「TLS」);
public MySSLSocketFactory(KeyStore truststore) throws NoSuchAlgorithmException, KeyManagementException, KeyStoreException, UnrecoverableKeyException {
super(truststore);
TrustManager tm = new X509TrustManager() {
public void checkClientTrusted(X509Certificate[] chain, String authType) throws CertificateException {
}
//客戶端並未對SSL證書的有效性進行校驗,並且使用了自定義方法的方式覆蓋android自帶的校驗方法
public void checkServerTrusted(X509Certificate[] chain, String authType) throws CertificateException {
}
public X509Certificate[] getAcceptedIssuers() {
return null;
}
};
sslContext.init(null, new TrustManager[] { tm }, null);
}
問題出來了:
如果用戶手機中安裝了一個惡意證書,那麼就可以通過中間人攻擊的方式進行竊聽用戶通信以及修改request或者response中的數據。
手機銀行中間人攻擊過程:
1 客戶端在啟動時,傳輸數據之前需要客戶端與服務端之間進行一次握手,在握手過程中將確立雙方加密傳輸數據的密碼信息。
2 中間人在此過程中將客戶端請求伺服器的握手信息攔截後,模擬客戶端請求給伺服器(將自己支持的一套加密規則發送給伺服器),伺服器會從中選出一組加密演算法與HASH演算法,並將自己的身份信息以證書的形式發回給客戶端。證書裡麵包含了網站地址,加密公鑰,以及證書的頒發機構等信息。
3 而此時中間人會攔截下服務端返回給客戶端的證書信息,並替換成自己的證書信息。
4 客戶端得到中間人的response後,會選擇以中間人的證書進行加密數據傳輸。
5 中間人在得到客戶端的請求數據後,以自己的證書進行解密。
6 在經過竊聽或者是修改請求數據後,再模擬客戶端加密請求數據傳給服務端。就此完成整個中間人攻擊的過程。
以fiddler工具模擬中間人攻擊為例:
1 首先在手機中裝入fiddler根證書:
導出fiddler的根證書:

將fiddler根證書放入手機的SD卡中,然後在手機設置-安全中選擇從SD卡中安裝證書:

成功安裝fiddler根證書到手機上:

2 在PC端打開fiddler,將手機通信代理到PC端fiddler所監聽的埠上(可以在wifi中的高級設置中設置代理),這樣手機銀行的所有通信均會被fiddler監聽到。
3 啟動手機銀行客戶端,會在fiddler中查看到所有請求的明文數據,並且可以進行修改後轉發,成功將https加密繞過。

防護辦法:
使用CA機構頒發證書的方式可行,但是如果與實際情況相結合來看的話,時間和成本太高,所以目前很少有用此辦法來做。由於手機銀行伺服器其實是固定的,所以證書也是固定的,可以使用「證書或公鑰鎖定」的辦法來防護證書有效性未作驗證的問題。
具體實現:
1 公鑰鎖定
將證書公鑰寫入客戶端apk中,https通信時檢查服務端傳輸時證書公鑰與apk中是否一致。
public final class PubKeyManager implements X509TrustManager{private static String PUB_KEY = 「″ +」″ +」」 +」″ +」″ +」″ +」″ +
「″ +
「」 +
「″;
//鎖定證書公鑰在apk中
public void checkServerTrusted(X509Certificate[] chain, String authType) throws CertificateException
{
if (chain == null) {
throw new IllegalArgumentException(「checkServerTrusted: X509Certificate array is null」);
}
if (!(chain.length > 0)) {
throw new IllegalArgumentException(「checkServerTrusted: X509Certificate is empty」);
}
if (!(null != authType && authType.equalsIgnoreCase(「RSA」))) {
throw new CertificateException(「checkServerTrusted: AuthType is not RSA」);
}
// Perform customary SSL/TLS checks
try {
TrustManagerFactory tmf = TrustManagerFactory.getInstance(「X509″);
tmf.init((KeyStore) null);
for (TrustManager trustManager : tmf.getTrustManagers()) {
((X509TrustManager) trustManager).checkServerTrusted(chain, authType);
}
} catch (Exception e) {
throw new CertificateException(e);
}
// Hack ahead: BigInteger and toString(). We know a DER encoded Public Key begins
// with 0×30 (ASN.1 SEQUENCE and CONSTRUCTED), so there is no leading 0×00 to drop.
RSAPublicKey pubkey = (RSAPublicKey) chain[0].getPublicKey();
String encoded = new BigInteger(1 /* positive */, pubkey.getEncoded()).toString(16);
// Pin it!
final boolean expected = PUB_KEY.equalsIgnoreCase(encoded);
if (!expected) {
throw new CertificateException(「checkServerTrusted: Expected public key: 」
+ PUB_KEY + 「, got public key:」 + encoded);
}
}
}
}
2 證書鎖定:
即為客戶端頒發公鑰證書存放在手機客戶端中,在https通信時,在客戶端代碼中固定去取證書信息,不是從服務端中獲取。

Ⅱ 從sD卡安裝加密證書是什麼意思

沒得用

Ⅲ TCL A919手機SD卡加密證書怎麼安裝

網路"廣州活力數據恢復中心"我們專業恢復優盤,CF卡,SD卡,TF卡,SSD固態硬碟等FLASH設備數據 .

Ⅳ 手機上的TF卡做安全證書用安全接入且文件已加密隱藏,請問可以把TF卡裡面的文件復制出來嗎用什麼辦法

把手機關機,把TF卡取出來裝在讀卡器上,試一下看看可不可以讀出來。

Ⅳ 安卓機「從卡安裝加密證書」是什麼意思有什麼用

在卡上加密碼的意思,懂了嗎?

Ⅵ 如何加密銀行的證書

自己試了一下,
用證書加密的pdf文件,
設置了所有的限制,包括列印,復制,
需要先運行一個pfx的文件才能打開,
但是我不知道如何去掉這個加密的pdf文件的所有限制,恢復成原來的沒有任何限制的文件?
或者有破解的方法也行,
請高手指點,
萬分感謝!

Ⅶ https加密證書申請有哪些

品牌:Symantec、Comodo、GeoTrust、Thawte、GlobalSign、RapidSSL、DigiCert、Certum。目前可以Gworg SSL辦理證書。

Ⅷ 加密技術的數字證書

數字證書為實現雙方安全通信提供了電子認證。在網際網路、公司內部網或外部網中,使用數字證書實現身份識別和電子信息加密。數字證書中含有密鑰對(公鑰和私鑰)所有者的識別信息,通過驗證識別信息的真偽實現對證書持有者身份的認證。
使用數字證書能做什麼?
數字證書在用戶公鑰後附加了用戶信息及CA的簽名。公鑰是密鑰對的一部分,另一部分是私鑰。公鑰公之於眾,誰都可以使用。私鑰只有自己知道。由公鑰加密的信息只能由與之相對應的私鑰解密。為確保只有某個人才能閱讀自己的信件,發送者要用收件人的公鑰加密信件;收件人便可用自己的私鑰解密信件。同樣,為證實發件人的身份,發送者要用自己的私鑰對信件進行簽名;收件人可使用發送者的公鑰對簽名進行驗證,以確認發送者的身份。
在線交易中您可使用數字證書驗證對方身份。用數字證書加密信息,可以確保只有接收者才能解密、閱讀原文,信息在傳遞過程中的保密性和完整性。有了數字證書網上安全才得以實現,電子郵件、在線交易和信用卡購物的安全才能得到保證。
認證、數字證書和PKI解決的幾個問題?
保密性 - 只有收件人才能閱讀信息。
認證性 - 確認信息發送者的身份。
完整性 - 信息在傳遞過程中不會被篡改。
不可抵賴性 - 發送者不能否認已發送的信息。

Ⅸ https加密付費證書多少錢

淘寶Gworg SSL證書付費證書很便宜的,而且知名度很大1998年成立的老品牌。

Ⅹ sd卡存儲加密證書文件

插電腦上強行刪了

閱讀全文

與加密卡證書相關的資料

熱點內容
電力qc成果發布ppt 瀏覽:407
沙雕發明博主 瀏覽:105
禹城市工商局合名 瀏覽:977
網路侵犯著作權報案 瀏覽:734
稅務報到期限 瀏覽:6
怎樣查詢銀行卡有效期 瀏覽:19
浙江省溫州市工商局企業查詢 瀏覽:592
馬鞍山全套多少錢 瀏覽:568
艾丁頓發明了什麼 瀏覽:651
希臘誰創造了人類 瀏覽:415
社區公共衛生服務工作總結 瀏覽:66
學校矛盾糾紛排查化解方案 瀏覽:752
衛生院公共衛生服務績效考核總結 瀏覽:490
郴州學府世家糾紛 瀏覽:197
馬鞍山ok論壇怎麼刪除帖子 瀏覽:242
馬鞍山恆生陽光集團 瀏覽:235
麻城工商局領導成員 瀏覽:52
鄉級公共衛生服務績效考核方案 瀏覽:310
樂聚投訴 瀏覽:523
輪子什麼時候發明 瀏覽:151