mitm
HTTP是属于应用层的协议,它是基于TCP/IP的,所以它只是规定一些要传输的内容,以及头部信息,然后通过TCP协议进行传输,依靠IP协议进行寻址,通过一幅最简单的图来描述: 客户端发出请求,服务端进行响应,就是这么简单。在整个过程中,没有任何加密的东西,所以它是不安全的,中间人可以进行拦截,获取传输和响应的数据,造成数据泄露。 这种加密方式叫做:对称加密
影响状况: 若有较严重的弱点,而攻击者能在工作站或打印服务器上执行拦截式攻击 (MiTM),或在目标网络上建立 Rogue 打印服务器,则可能会允许远端执行程式码。 弱点说明: Windows 打印多工缓冲处理器远端执行程式码资讯安全风险 - CVE-2016-3238 当 Windows 打印多工缓冲处理器服务从服务器安装打印机时,若无法正确验证打印机驱动程式,则产生远端执行程式码资讯安全风险。成功利用此弱点的攻击者可利用此弱点执行任意程式码,并取得受影响之系统的控制权
远程 Web 服务器包含受到多种漏洞影响的应用程序。 根据其版本号,远程 Web 服务器上托管的 Splunk Enterprise 版本为低于 5.0.11 的 5.0.x。因此,它受到以下漏洞的影响: - 对使用密码分组链接 (CBC) 模式下的分组密码进行加密的消息进行解密时,在 SSL 3.0 处理填充字节的方式中导致中间人 (MitM) 信息泄露漏洞(即 POODLE)
谷歌一直在采取措施并升级其Chrome浏览器。这些更新试图使用户真正容易地意识到网站的安全性。 通过所有这些更新,大多数网站管理者都已经意识到HTTPS的重要性并部署SSL证书进行HTTPS升级
远端 Web 服务器包含受到多个弱点影响的应用程序。 - 拦截式 (MitM) 资讯泄漏弱点 (又称 POODLE) 是因为在加密区块链接 (CBC) 模式下,解密使用区块加密法加密的讯息时,SSL 3.0 处理填补字节的方式不当所致。MitM 攻击者若能够强制受影响的应用程序透过新建立的 SSL 3.0 连线重复传送相同资料,即可尝试解密所选的加密文字字节 256 次
开发环境使用WSL Ubuntu系统,由于开发需要,apt安装软件包时出现。 打开清华源的网站,发现证书一切正常。同时看见,证书已经在2021年9月26日续期了