Windows系统下证书锁定运行原理

日期: 2015-08-23 作者:Jonathan Hassell翻译:胡耀 来源:TechTarget中国 英文

你是否曾在网络论坛上遇到过常见问题或专题被“固定”或“粘”在论坛的第一页顶部的情况吗?好吧,通过一种免费的Windows插件,你可以使用安全证书做同样的事情。让我们一起讨论更多关于证书锁定的内容。 目前最常见的一种攻击安全设备的方法是man-in-the-middle攻击,攻击者模拟成为你信任的系统,并让你相信在你提交你的用户名、密码或其他安全证书时是足够安全的。攻击者位于源系统和目的系统信息之间,通过在传输网络某一点上拦截源地址发出的信息数据,然后再反馈至目的系统。

从而使你相信你正在与合法的目的系统进行通信。通常使用man–in -the-middle攻击手法的攻击者都会发布假的证书,从而骗……

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

你是否曾在网络论坛上遇到过常见问题或专题被“固定”或“粘”在论坛的第一页顶部的情况吗?好吧,通过一种免费的Windows插件,你可以使用安全证书做同样的事情。让我们一起讨论更多关于证书锁定的内容。

目前最常见的一种攻击安全设备的方法是man-in-the-middle攻击,攻击者模拟成为你信任的系统,并让你相信在你提交你的用户名、密码或其他安全证书时是足够安全的。攻击者位于源系统和目的系统信息之间,通过在传输网络某一点上拦截源地址发出的信息数据,然后再反馈至目的系统。从而使你相信你正在与合法的目的系统进行通信。通常使用man–in -the-middle攻击手法的攻击者都会发布假的证书,从而骗取你的浏览器不会弹出,你现在访问的系统地址与你请求的地址不一致的相关告警信息。这些假的证书是通过在合法的证书上,利用软件漏洞伪造某些虚假信息制造出来的,然后作为受信任的根证书来分发,并通过其它恶意软件诱骗你将它安装在你的操作系统上,这样虚假站点的证书便自动得到你机器系统的信任。

使用证书锁定功能后,你一旦验证到一张合法的证书便会通过4.0或以后版本的Enhanced Mitigation Experience软件工具包告诉Windows系统那是一张你可以信赖的证书。系统会便锁定相关证书信息。当Windows系统或你的浏览器检测到证书内容发生过改变时,系统将会收到告警信息。特别是在让证书锁定机制与颁发机构颁发信息的安全认证策略结合起来时,如果系统接收到一个伪造的证书,使用者便将会也会收到一条相关的告警信息。

有人会问这种类型安全事故多久发生过啊?好吧,安全认证中心可不是你认为的那样健壮和安全。2011年3月,提供基于SSL认证的WEB站点至Internet访问的最大服务供应商之一的Comodo集团公司业务系统也被受到过相似影响。早在2001年,好像Verisign还隶属于微软公司时,便针对个人用户发布两种欺诈性证书。

作者

Jonathan Hassell
Jonathan Hassell

Jonathan Hassell是一名作家、顾问、演说家。

相关推荐

  • 了解Windows安全认证

    Windows认证协议有两种NTLM和Kerberos,Kerberos较之NTLM更高效、更安全,同时认证过程也相对复杂。这里主要介绍Kerberos。