首页
在线工具
统计
友链
Search
1
暴力破解忘记的zip,rar, pdf等文件密码
2,070 阅读
2
typecho添加打赏功能
1,125 阅读
3
躲避校园网客户端的检测实现移动热点开启
1,106 阅读
4
创建自签名 ssl 证书
857 阅读
5
摸鱼人日历
849 阅读
随笔杂记
Web建设
运维茶点
编程之路
网络配置指南
Huawei
网络安全
资源下载
生活中的点滴
登录
Search
标签搜索
HCNA
Huawei
Linux
Python
web
Blog
windows
Network
PC
Docker
HCNP
LOVE
Virus
eNSP
DNS
typecho
MySQL
k8s
HTTPS
Security
TanHaX
累计撰写
71
篇文章
累计收到
58
条评论
首页
栏目
随笔杂记
Web建设
运维茶点
编程之路
网络配置指南
Huawei
网络安全
资源下载
生活中的点滴
页面
在线工具
统计
友链
搜索到
3
篇与
的结果
2023-08-09
解决HTTPS握手过程中的隐私泄漏问题(ECH)
在现代网络环境中,虽然我们的大部分网络通信都被加密,但是在某些情况下,我们的访问信息可能会被间接暴露。这是因为,即使是HTTPS传输,也有可能发生隐私泄露。那么,我们如何保护自己的访问隐私呢?本文将为您介绍一种加强隐私保护的新方法:Encrypted ClientHello。HTTPS在深入讨论问题之前,我们先来了解一下HTTPS协议的基本概念。HTTPS实际上就是HTTP + SSL/TLS,通过SSL/TLS对HTTP协议传输的数据进行加密,确保数据在传输过程中的隐私性和完整性。虽然发生在‘客户端’和‘服务器’之间的数据交换是被加密的,但是在TLS建立连接的过程却并不一定是加密的。TLS握手的过程TLS握手是在建立HTTPS连接之前进行的一系列交互过程,它有三个目的:协商协议和加密套件:通信的两端确认接下来使用的TLS版本和加密套件。验证身份:为了防止中间人攻击,服务器会向客户端发送证书,证书包含服务器的公钥和证书授权中心(CA)签名的身份信息,客户端可以用这些信息来验证服务器的身份。生成会话密钥:生成用于加密后续数据传输的密钥。握手过程中,有一个隐私泄漏的风险,就是SNI(Server Name Indication,服务器名称指示)的信息泄漏。TLS握手过程是TLS协议为保护通讯隐私而建立私钥和公钥的步骤。握手过程中,客户端会向服务器发送一个叫做 “ClientHello” 的消息,其中包括客户端支持的TLS版本和加密算法、一串随机字节串以及SNI等一些服务器信息。但是,"ClientHello"消息中的SNI包含了访问的网站域名信息,而这个消息是明文传输的,所以如果被"中间人"监听,就会暴露你正在访问哪个网站。这样做的可能是你的ISP,公司,或者学校等,他们可以通过监视网络流量来获取这些信息。那么,面对这种情况,我们应该如何保护个人隐私呢?Encrypted ClientHello(ECH)的解决方案为了解决TLS握手中的隐私泄漏问题,TLS1.3引入了Encrypted ClientHello(ECH)的扩展机制。ECH可以用于加密Client Hello消息中的SNI等敏感信息。当用户访问一个启用ECH的服务器时,网管无法通过观察SNI来窥探域名信息。只有目标服务器才能解密ECH中的SNI,从而保护用户隐私。要启用ECH,需要满足以下两个条件:服务器支持TLS的ECH扩展。客户端支持ECH。解决方法:例如,可以使用 Cloudflare SNI测试页 或者 cloudflare 浏览体验安全检查 来检查ECH扩展的支持情况。- Google Chrome 中开启ECH支持:打开Chrome在地址栏输入并访问:chrome://flags/#encrypted-client-hello将“Encrypted Client Hello”选项置为“Enabled”启用ECH的支持。关闭浏览器并重新启动Chrome,使更改生效。- Mozilla Firefox:打开Firefox在地址栏输入并访问:about:config在警告页面上,点击 "接受风险并继续"。在搜索框中输入 "ech" 来筛选相关选项。右键点击 "network.http.enforce-framing.http-equivalent-eom" 选项,并选择 "Toggle" 将其设置为 "true"。关闭浏览器,并重新启动Firefox,使更改生效。参考资料:Encrypted ClientHello。
2023年08月09日
324 阅读
0 评论
5 点赞
2023-05-08
病毒防护解密集合
360: 勒索病毒专题 勒索病毒自救手册 勒索病毒-360社区火绒:http://bbs.huorong.cn/thread-65355-1-1.html http://bbs.huorong.cn/forum-55-1.html瑞星:http://it.rising.com.cn/fanglesuo/index.html “永恒之蓝”勒索病毒腾讯:勒索病毒文件恢复_解密处理 https://habo.qq.com/tool/index https://guanjia.qq.com/pr/ls/安天:蠕虫勒索软件专杀工具(WannaCry) 虫勒索软件免疫工具(WannaCry) 索软件专查与免疫工具"必加"(PETYA) annaCry蠕虫解密工具金山:http://www.duba.net/dbt/wannacry.html卡巴斯基:https://noransom.kaspersky.com/zh/NoMoreransom:https://www.nomoreransom.org/zh/index.htmlEmsisoft:https://www.emsisoft.com/ransomware-decryption-tools/free-downloadID Ransomware:malwarehunterteam.com启明:https://lesuo.venuseye.com.cn/奇安信:https://lesuobingdu.qianxin.com/深信服:https://edr.sangfor.com.cn/#/information/ransom_searchMalwareHunterTeam:https://id-ransomware.malwarehunterteam.com/Avast:https://www.avast.com/zh-cn/ransomware-decryption-toolsGithub项目:https://github.com/jiansiting/Decryption-Tools数据备份+数据恢复=解决99%问题建议发现中毒的第一时间断网络并关闭计算机
2023年05月08日
448 阅读
1 评论
4 点赞
2023-02-01
kaspersky-网络威胁实时地图
2023年02月01日
337 阅读
0 评论
0 点赞