※ 本文轉寄自 ptt.cc, 文章原始頁面
標題

Re: [新聞] 歐盟打算監聽所有人的網路連線

最新2023-11-14 01:04:00
留言92則留言,26人參與討論
推噓30 ( 30062 )
大概講一下我的認知跟理解,我不是搞資安的所以有錯請不吝指教 現代網路會透過一個機制來確保傳輸的內容只有你跟對方看到的 方法是透過所謂的不對稱加密,這種加密機制會同時生成公鑰跟私鑰兩種密碼,其中公鑰是 可以任意洩漏的,而私鑰必須保密。而公鑰加密的內容只能用私鑰解密,私鑰加密的內容也 只能用公鑰來解密 以連線到PTT為例,流程大概是 1. 我生成一組公鑰跟私鑰,把我的公鑰交給PTT,同時PTT也會給我他的公鑰 2. 我發送訊息前先用PTT的公鑰把訊息加密,再用我的私鑰再加密一次後跟PTT 3. PTT收到後先用我的公鑰解密,再用他的私鑰解密,這樣可以確保這個訊息是我發送的, 同時只有PTT能看懂訊息內容 4. 反之亦同,我也會用這種機制確保送來的訊息是PTT發送的 但這種機制有個問題,假設有個壞人決定假冒PT T並且想辦法讓你的ptt.cc連接到壞人的伺服器,然後再把你的訊息轉發給真正的PTT,並把 真正的PTT傳來的訊息回覆給你,那你永遠不會發現跟你的話的人根本不是PTT,因為這種狀 況下你一開始拿到的公鑰就是壞人的公鑰,這種手法叫做中間人攻擊 因此我們用另一個協定來確保PTT真的是PTT (先不討論中繼憑證) 要實現這樣的機制必須要有一種被叫做CA的第三方機構,可能是公司也可能是政府機關 流程大概是 1. PTT的伺服器管理員會拿自己的公鑰去跟CA買一張憑證,這張憑證會寫:這張憑證由某某 CA簽發,以及一段被某某CA的私鑰加密過的PTT公鑰。請注意:用這個公鑰加密的訊息只有 真正的PTT的私鑰能夠解密,這是關鍵 2. 你連上PTT ,PTT的伺服器會給你看他的憑證。請注意,這張憑證是公開的,因此任何人 都可以讓自己的伺服器出示PTT的憑證 3. 如果你的瀏覽器信任某某CA(要取得瀏覽器的信任很不容易),那你的瀏覽器會用內建 的某某CA公鑰來解密那段被某某CA的私鑰加密過的ptt.cc公鑰 4. 接著瀏覽器會比對這組解密出來的公鑰跟送來的公鑰是否一致,如果不同就表示這是壞 人的公鑰,會跳出警告或是直接不讓你連線 另外,即使壞人用真正的PTT憑證成功跟你建立連線(前面有說任何人都可以出示PTT的憑證 ),他也無法解密你用PTT 公鑰加密的訊 息,從而保證安全 但如果今天某某CA決定跟壞人合作呢? 那你的瀏覽器解密出來的公鑰就會是壞人的公鑰,這時比對就會是一致的,然後你就用壞人 的公鑰加密訊息建立連線,於是壞人就可以看懂你的訊息了 一直到有一天有人發現:為什麼我拿到的公鑰跟真正的PTT公鑰長的不一樣,然後把事情鬧 大為止 有什麼技術上的預防方法嗎?目前沒有。 那我們是怎麼克服的呢? 答案是資本主義 如果CA被發現亂搞,那所有瀏覽器廠商就會不信任這個CA所簽發的憑證,網站管理員就不會 去跟他買憑證,然後就會倒閉,所以這類CA不太敢亂搞 那如果是政府機關類型的CA呢? 沒辦法,只能取消信任他然後讓他自己玩沙去 例如中國政府的一張憑證CNNIC之前就被發現亂搞,於是主流瀏覽器都不信任他。現在應該 只有中國國 產的那些東西會信任吧 原文也提到一堆國家的憑證都被取消信任了 BTW台灣的政府憑證TWCA目前還是受信任的喔 那這個法案危險在哪裡呢?就是規定瀏覽器廠商不可以取消信任歐盟成員政府的憑證這樣, 嚴不嚴重你各位自己判斷 以下個人心得 我是覺得原文那篇標題稍微有點聳動啦 個人覺得EFF跟Mozilla 的聲明比較合適 但歐盟確實就是我心目中地球第二G8噁心組織 第一是聯合國這樣 -- ※ 發信站: 批踢踢實業坊(ptt.cc), 來自: 42.73.236.14 (臺灣) ※ 文章網址: https://www.ptt.cc/bbs/PC_Shopping/M.1699722498.A.45B.html ※ 編輯: FXW11314 (42.73.236.14 臺灣), 11/12/2023 01:09:58 ※ 編輯: FXW11314 (42.73.236.14 臺灣), 11/12/2023 01:15:09
FXW11314: 原文有人問為什麼法國的憑證也被取消,42.73.236.14 11/12 01:18
FXW11314: 因為他們也亂搞過42.73.236.14 11/12 01:18
FXW11314: https://bit.ly/3u2NxmP42.73.236.14 11/12 01:18
sdbb: 公鑰加密私鑰解密乃不對稱加密基礎112.104.65.134 11/12 01:19
sdbb: 私鑰加密公鑰解密,這是?112.104.65.134 11/12 01:21
sdbb: 應該是每個人都有加密公鑰和解密私鑰112.104.65.134 11/12 01:22
FXW11314: 數位簽章的情況下是反過來的,公鑰解密42.73.236.14 11/12 01:24
FXW11314: 私鑰加密,用來確保內容是私鑰持有人發42.73.236.14 11/12 01:24
FXW11314: 出42.73.236.14 11/12 01:24
以下個人心得 我是覺得原文那篇標題稍微有點聳動啦 個人覺得EFF跟Mozilla 的聲明比較合適 但歐盟確實就是我心目中地球第二G8噁心組織 第一是聯合國這樣 -- ※ 發信站: 批踢踢實業坊(ptt.cc), 來自: 42.73.236.14 (臺灣) ※ 文章網址: https://www.ptt.cc/bbs/PC_Shopping/M.1699722498.A.45B.html

92 則留言

※ 編輯: FXW11314 (42.73.236.14 臺灣), 11/12/2023 01:09:58
※ 編輯: FXW11314 (42.73.236.14 臺灣), 11/12/2023 01:15:09

FXW11314, 1F
原文有人問為什麼法國的憑證也被取消,42.73.236.14

FXW11314, 2F
因為他們也亂搞過42.73.236.14

FXW11314, 3F

sdbb, 4F
公鑰加密私鑰解密乃不對稱加密基礎112.104.65.134

sdbb, 5F
私鑰加密公鑰解密,這是?112.104.65.134

sdbb, 6F
應該是每個人都有加密公鑰和解密私鑰112.104.65.134

FXW11314, 7F
數位簽章的情況下是反過來的,公鑰解密42.73.236.14

FXW11314, 8F
私鑰加密,用來確保內容是私鑰持有人發42.73.236.14

FXW11314, 9F
42.73.236.14

twosheep0603, 10F
數位簽章的邏輯確實有點繞XD36.229.111.89
※ 編輯: FXW11314 (42.73.236.14 臺灣), 11/12/2023 01:31:31

FXW11314, 11F
…手機把文改壞了有空再來修42.73.236.14

wardraw, 12F
不準換CA就換瀏覽器 沒瀏覽器換就換政府124.11.129.176

orze04, 13F
簡單翻譯 https 加密和CA數位簽章都掰掰223.137.233.93

orze04, 14F
223.137.233.93

FXW11314, 15F
沒有,技術上歐盟沒有新增任何問題,今42.73.236.14

FXW11314, 16F
天沒有這個法案TLS的問題還是存在。而42.73.236.14

FXW11314, 17F
最簡單的解決方法就寫個plugin讓拿歐盟42.73.236.14

FXW11314, 18F
政府CA憑證的網站通通跳警告就好42.73.236.14

yoyo178134, 19F
用ptt當例子不太好112.78.65.181

FXW11314, 20F
欸對欸我自己是都用wss連線,忘了PTT還42.73.236.14

FXW11314, 21F
有SSH…42.73.236.14

skycat2216, 22F
感謝111.82.109.225

jeta890119, 23F

jeta890119, 24F
加密協定的原理可以參考這篇YT101.10.5.250

smallreader, 25F
有解說推114.27.44.28

HowLeeHi, 26F
現在瀏覽器幾乎都開源的,要寫死CA彈性36.231.0.129

HowLeeHi, 27F
很容易就被破解了,而且有了CT憑證透明度36.231.0.129

HowLeeHi, 28F
亂簽假憑證很容易被抓到36.231.0.129

HowLeeHi, 29F
其實訊息本身通常是用對稱式加密的36.231.0.129

HowLeeHi, 30F
非對稱key用來加密那把對稱key36.231.0.129

linecross, 31F
36.230.137.106

skor321, 32F
推,把原po黑單了,專業帶風向的125.230.39.220

timofEE, 33F
推 知識文必推223.136.86.80

tcn1john, 34F
不能取消可以跳警告吧,或跟多個CA確認103.208.221.133

s78513221, 35F
其實SSL憑證蠻貴的,我是希望歐盟來個111.71.116.97

s78513221, 36F
免費的福利,不然萬用一張一萬很痛111.71.116.97

FXW11314, 37F
沒辦法,就像我說的這種信任是用資本主42.73.236.14

FXW11314, 38F
義($)堆出來的,你用免費的就是比較42.73.236.14

FXW11314, 39F
難讓人信任42.73.236.14

yymeow, 83F
還美其名是為你好。114.37.42.238

yymeow, 84F
真的被封就剩下自己架DNS而且用DNS over114.37.42.238

yymeow, 85F
HTTPS來克服,而且自己的DNS IP要強行寫在114.37.42.238

yymeow, 86F
host文件裡面114.37.42.238

HowLeeHi, 87F
isp要搞你的話,就算你拿到正確ip36.231.8.141

HowLeeHi, 88F
routing那邊也可以動手腳36.231.8.141

HowLeeHi, 89F
你只能再找個跳板跳出去,很麻煩就是了36.231.8.141

yymeow, 90F
自建代理伺服器吧,天助自助了114.37.42.238

dl124, 91F
CHINA:FIRST TIME?49.216.131.232

iamOsaka, 92F
推 說明的很清楚42.70.113.179

FXW11314 作者的近期文章

12car
Re: [新聞] 測試造假風波延燒 大發暫停所有車款出貨
https://youtu.be/CJthWhmQTuk?si=gNTqsthz096YMdaR 補充一下他們的玩法好了 造假樣態有174種,其中改裝測試車28個,造假資料143個,篡改數據3個,包含但不限於: 頭枕測試只測副駕位,駕駛座的
更多 FXW11314 作者的文章...