Ⅰ 手機可以安裝SSL證書嗎是不是安裝了就把一切交互數據都加密了
可以,
安裝SSL證書對傳送的數據進行加密和隱藏;確保數據在傳送中不被改變,即數據的完整性。
加密保護的只有用戶到伺服器之間的連接及伺服器自身。並不能絕對確保伺服器自己是安全的,這點甚至已被攻擊者利用,常見例子是模仿銀行的釣魚網站,木馬網站。
Ⅱ 在手機'設置'中'安全'中的'從SD卡中安裝證書'的'證書'指什麼
https證書有效性驗證引發的安全問題
超級試駕員
閱198轉02019-01-16分享收藏
前言:
在實際項目代碼審計中發現,目前很多手機銀行雖然使用了https通信方式,但是只是簡單的調用而已,並未對SSL證書有效性做驗證。在攻擊者看來,這種漏洞讓https形同虛設,可以輕易獲取手機用戶的明文通信信息。
手機銀行開發人員在開發過程中為了解決ssl證書報錯的問題(使用了自己生成了證書後,客戶端發現證書無法與系統可信根CA形成信任鏈,出現了 CertificateException等異常。),會在客戶端代碼中信任客戶端中所有證書的方式:
public static HttpClient getWapHttpClient() {
try {
KeyStore trustStore = KeyStore.getInstance(KeyStore.getDefaultType());
trustStore.load(null, null);
SSLSocketFactory sf = new MySSLSocketFactory(trustStore);
sf.setHostnameVerifier(SSLSocketFactory.ALLOW_ALL_HOSTNAME_VERIFIER);
//此處信任手機中的所有證書,包括用戶安裝的第三方證書
HttpParams params = new BasicHttpParams();
HttpProtocolParams.setVersion(params, HttpVersion.HTTP_1_1);
HttpProtocolParams.setContentCharset(params, HTTP.UTF_8);
SchemeRegistry registry = new SchemeRegistry();
registry.register(new Scheme(「http」, PlainSocketFactory.getSocketFactory(), 80));
registry.register(new Scheme(「https」, sf, 443));
ClientConnectionManager ccm = new ThreadSafeClientConnManager(params, registry);
return new DefaultHttpClient(ccm, params);
} catch (Exception e) {
return new DefaultHttpClient();
}
}
而在客戶端中覆蓋google默認的證書檢查機制(X509TrustManager),並且在代碼中無任何校驗SSL證書有效性相關代碼:
public class MySSLSocketFactory extends SSLSocketFactory {
SSLContext sslContext = SSLContext.getInstance(「TLS」);
public MySSLSocketFactory(KeyStore truststore) throws NoSuchAlgorithmException, KeyManagementException, KeyStoreException, UnrecoverableKeyException {
super(truststore);
TrustManager tm = new X509TrustManager() {
public void checkClientTrusted(X509Certificate[] chain, String authType) throws CertificateException {
}
//客戶端並未對SSL證書的有效性進行校驗,並且使用了自定義方法的方式覆蓋android自帶的校驗方法
public void checkServerTrusted(X509Certificate[] chain, String authType) throws CertificateException {
}
public X509Certificate[] getAcceptedIssuers() {
return null;
}
};
sslContext.init(null, new TrustManager[] { tm }, null);
}
問題出來了:
如果用戶手機中安裝了一個惡意證書,那麼就可以通過中間人攻擊的方式進行竊聽用戶通信以及修改request或者response中的數據。
手機銀行中間人攻擊過程:
1 客戶端在啟動時,傳輸數據之前需要客戶端與服務端之間進行一次握手,在握手過程中將確立雙方加密傳輸數據的密碼信息。
2 中間人在此過程中將客戶端請求伺服器的握手信息攔截後,模擬客戶端請求給伺服器(將自己支持的一套加密規則發送給伺服器),伺服器會從中選出一組加密演算法與HASH演算法,並將自己的身份信息以證書的形式發回給客戶端。證書裡麵包含了網站地址,加密公鑰,以及證書的頒發機構等信息。
3 而此時中間人會攔截下服務端返回給客戶端的證書信息,並替換成自己的證書信息。
4 客戶端得到中間人的response後,會選擇以中間人的證書進行加密數據傳輸。
5 中間人在得到客戶端的請求數據後,以自己的證書進行解密。
6 在經過竊聽或者是修改請求數據後,再模擬客戶端加密請求數據傳給服務端。就此完成整個中間人攻擊的過程。
以fiddler工具模擬中間人攻擊為例:
1 首先在手機中裝入fiddler根證書:
導出fiddler的根證書:
將fiddler根證書放入手機的SD卡中,然後在手機設置-安全中選擇從SD卡中安裝證書:
成功安裝fiddler根證書到手機上:
2 在PC端打開fiddler,將手機通信代理到PC端fiddler所監聽的埠上(可以在wifi中的高級設置中設置代理),這樣手機銀行的所有通信均會被fiddler監聽到。
3 啟動手機銀行客戶端,會在fiddler中查看到所有請求的明文數據,並且可以進行修改後轉發,成功將https加密繞過。
防護辦法:
使用CA機構頒發證書的方式可行,但是如果與實際情況相結合來看的話,時間和成本太高,所以目前很少有用此辦法來做。由於手機銀行伺服器其實是固定的,所以證書也是固定的,可以使用「證書或公鑰鎖定」的辦法來防護證書有效性未作驗證的問題。
具體實現:
1 公鑰鎖定
將證書公鑰寫入客戶端apk中,https通信時檢查服務端傳輸時證書公鑰與apk中是否一致。
public final class PubKeyManager implements X509TrustManager{private static String PUB_KEY = 「″ +」″ +」」 +」″ +」″ +」″ +」″ +
「″ +
「」 +
「″;
//鎖定證書公鑰在apk中
public void checkServerTrusted(X509Certificate[] chain, String authType) throws CertificateException
{
if (chain == null) {
throw new IllegalArgumentException(「checkServerTrusted: X509Certificate array is null」);
}
if (!(chain.length > 0)) {
throw new IllegalArgumentException(「checkServerTrusted: X509Certificate is empty」);
}
if (!(null != authType && authType.equalsIgnoreCase(「RSA」))) {
throw new CertificateException(「checkServerTrusted: AuthType is not RSA」);
}
// Perform customary SSL/TLS checks
try {
TrustManagerFactory tmf = TrustManagerFactory.getInstance(「X509″);
tmf.init((KeyStore) null);
for (TrustManager trustManager : tmf.getTrustManagers()) {
((X509TrustManager) trustManager).checkServerTrusted(chain, authType);
}
} catch (Exception e) {
throw new CertificateException(e);
}
// Hack ahead: BigInteger and toString(). We know a DER encoded Public Key begins
// with 0×30 (ASN.1 SEQUENCE and CONSTRUCTED), so there is no leading 0×00 to drop.
RSAPublicKey pubkey = (RSAPublicKey) chain[0].getPublicKey();
String encoded = new BigInteger(1 /* positive */, pubkey.getEncoded()).toString(16);
// Pin it!
final boolean expected = PUB_KEY.equalsIgnoreCase(encoded);
if (!expected) {
throw new CertificateException(「checkServerTrusted: Expected public key: 」
+ PUB_KEY + 「, got public key:」 + encoded);
}
}
}
}
2 證書鎖定:
即為客戶端頒發公鑰證書存放在手機客戶端中,在https通信時,在客戶端代碼中固定去取證書信息,不是從服務端中獲取。
Ⅲ 什麼是手機的安全證書
安全抄證書是在進行網上交易時的身份證,或者說是私人鑰匙,您的安全證書是唯一的,與任何其他人的證書都不相同。為了防止復制,我們在將安全證書發給您時,我們自己是不進行保存的,因而一定要保管好您的安全證書。
安全證書是用來唯一確認安全電子商務交易方身份的工具。持卡人安全證書是付款卡的一種電子表示。由於它由證書管理中心做了數字簽名,因此,任何第三方都無法修改證書的內容。任何信用卡持有人只有申請到相應的數字證書,才能參加安全電子商務的網上交易。商戶數字證書是用來證明商戶的身份以及它與收款行關系的,說明該商戶可以接收付款卡的付款。
(3)手機加密證書擴展閱讀:
由於商戶證書是由證書管理中心做了數字簽名,任何第三方都無法修改證書的內容。任何網上商店只有申請到商戶數字證書,才能參加安全電子商務的網上交易,銷售自己的商品或提供服務。按照SET標准,數字證書又是通過一個信任級聯關系而逐級確認的。每一個證書均與對該證書簽名的上一級CA相連,從而形成一個樹型結構的信任鏈。
一個持卡人證書上連到發卡行證書(CCA),而CCA又通過品牌CA連接到根CA。一個商戶證書上連到商戶CA(MCA),而MCA又通過品牌CA連接到根CA。
Ⅳ 安卓手機上的加密證書是什麼啊
是裝軟體嗎,好像不用的吧,在系統設置中,安裝未知程序打鉤即可。
Ⅳ 葳朗EX405手機設置加密證書是什麼
葳朗EX405手機設置加密證書,用ROOT大師吧,網路一下ROOT大師。我的EX405 已經root成功了,不要用其它的了。
Ⅵ 手機如何下載WAPI安全證書
分析如下:
1、在正規軟體下載站點下載一個證書,將ASUE和AS證書放在SD卡根目錄,打開手機的文件管理就能看到。
(6)手機加密證書擴展閱讀
WAPI組成
WAPI包括兩部分:WAI(WLANAuthentication Infrastructure)和WPI(WLAN Privacy Infrastructure)。WAI和WPI分別實現對用戶身份的鑒別和對傳輸的業務數據加密,其中WAI採用公開密鑰密碼體制,利用公鑰證書來對WLAN系統中的STA和AP進行認證;WPI則採用對稱密碼演算法實現對MAC層MSDU的加、解密操作。
(1)WAPI 接入控制實體
WAPI接入控制中包括以下4個實體。
1、鑒別服務單元ASU(authentication service unit),基本功能是實現對用戶證書的管理和用戶身份的鑒別等,是基於公鑰密碼技術的WAI 鑒別基礎結構中重要的組成部分。
2、ASU管理的證書里包含證書頒發者(ASU)的公鑰和簽名以及證書持有者STA和AP的公鑰和簽名,並採用WAPI特有的橢圓曲線作為數字簽名演算法。
3、鑒別器實體AE(Authenticator Entity),為鑒別請求者實體在接入服務之前提供鑒別操作的實體。該實體駐留在AP 設備或者AC設備中。鑒別請求者實體ASUE(Authentication SUpplicant Entity),在接入服務之前請求進行鑒別操作的實體。該實體駐留在STA 中。
4、鑒別服務實體ASE(Authentication Service Entity),為鑒別器實體和鑒別請求者實體提供相互鑒別服務的實體。該實體駐留在ASU 中。
Ⅶ 手機安全證書存在問題怎麼回事
造成問題的原因:
一般是手機設置的系統時間不對,所以內造成的證書識別時間過期。容
具體解決方法:
1、將手機設置打開,找到「日期和時間」。
4、設置好以後,可以關閉手機,重新啟動。這樣安全證書應該就不會再出現問題了。
Ⅷ 智能手機(nokia5320)如何打開證書加密的pdf文檔(有證書)
據我所知,無論是自帶的PDF閱讀器還是PDF+都不能打開帶有證書加密的PDF文檔,只能想辦法取到更高的許可權去掉加密了。