- 主题:请教一个网络安全的问题
请教各位大神,以下通信过程是否安全:
有两个节点A,B,一个https服务器S。 https服务器上保存了两个节点的公钥。
如果A想跟B通信,
1.首先A从S获取B的公钥,将自己的身份用B的公钥加密后给B发通信请求
2.B收到后用自己的私钥解密,发现是A想通信,然后去S上获取A的公钥,并将一个对称密钥 用A的公钥加密后发给 A。
3.A收到后用自己的私钥解密出对称密钥,后续A,B通过对称密钥通信。
这里S使用https, 目的是为了使A,B从S获取公钥是安全的。
--
FROM 221.226.84.*
感觉少了自证身份的一步,也就是用自己的私钥签名,让对方用公钥来确认
【 在 AndiG 的大作中提到: 】
: 请教各位大神,以下通信过程是否安全:
: 有两个节点A,B,一个https服务器S。 https服务器上保存了两个节点的公钥。
: 如果A想跟B通信,
: ...................
--
FROM 115.205.69.*
没有自证倒不是什么问题。
如果C冒充A向B发消息,B用的是A的公钥给C回的对称密钥,C是无法解开的。
【 在 loulinzheng 的大作中提到: 】
: 感觉少了自证身份的一步,也就是用自己的私钥签名,让对方用公钥来确认
:
:
--
FROM 183.209.48.*
【 在 AndiG 的大作中提到: 】
: 请教各位大神,以下通信过程是否安全:
: 有两个节点A,B,一个https服务器S。 https服务器上保存了两个节点的公钥。
你这个S是CA目录的角色?
: 如果A想跟B通信,
: 1.首先A从S获取B的公钥,将自己的身份用B的公钥加密后给B发通信请求
: 2.B收到后用自己的私钥解密,发现是A想通信,然后去S上获取A的公钥,并将一个对称密钥 用A的公钥加密后发给 A。
: 3.A收到后用自己的私钥解密出对称密钥,后续A,B通过对称密钥通信。
: 这里S使用https, 目的是为了使A,B从S获取公钥是安全的。
除了多余一步“从目录服务器获取对方的公钥”
其他部分基本上就是山寨了一套标准的公钥通信
--
FROM 113.108.77.*
假设有两个角色被黑了
一个是A节点的dns服务器
一个是https服务器S
那么可以做这样的事情:
将节点B的IP改为窃取信息的节点C的IP
在https服务器上把节点B的公钥,替换成节点C的公钥
你看会发生什么事情?
【 在 AndiG 的大作中提到: 】
: 请教各位大神,以下通信过程是否安全:
: 有两个节点A,B,一个https服务器S。 https服务器上保存了两个节点的公钥。
: 如果A想跟B通信,
: ...................
--
修改:dgiij FROM 220.249.118.*
FROM 220.249.118.*
多谢大神,
dns,和https服务器被黑,是不是无解。
其他的安全策略也解决不了吧?
【 在 dgiij 的大作中提到: 】
: 假设有两个角色被黑了
: 一个是A节点的dns服务器
: 一个是https服务器S
: ...................
--
FROM 221.226.84.*
多谢回复。
【 在 JulyClyde 的大作中提到: 】
: 你这个S是CA目录的角色?
>>> 类似吧。我是想用这个作为点对点加密聊天的流程。每一个用户都有公私钥,比标准的CA简单。
: 除了多余一步“从目录服务器获取对方的公钥”
: 其他部分基本上就是山寨了一套标准的公钥通信
>>> 因为对安全这块不熟,所以发出来让各位大哥,大神看看有没有什么漏洞。
--
FROM 221.226.84.*
其实关键不是dns,https服务器
关键是你要做到B的公钥必须跟B的身份关联,这样就不会导致安全问题
【 在 AndiG 的大作中提到: 】
: 多谢大神,
: dns,和https服务器被黑,是不是无解。
: 其他的安全策略也解决不了吧?
: ...................
--
FROM 220.249.118.*
那只有用私钥加签名了
【 在 dgiij 的大作中提到: 】
: 其实关键不是dns,https服务器
: 关键是你要做到B的公钥必须跟B的身份关联,这样就不会导致安全问题
--
FROM 117.136.45.*
类似CA颁发证书,你得在每个节点上存有你的"ca"公钥,
好验证对方的公钥签名是不是你的"ca"给对方颁发的
【 在 AndiG 的大作中提到: 】
: 那只有用私钥加签名了
--
FROM 220.249.118.*