»
首页
|
手机数码
|
汽车资讯
|
游戏硬件
|
评测专题
|
手机壁纸
|
海淘值得买
|
度假
|
求职招聘
|
广告联系
» 您尚未登录:请
登录
|
注册
|
标签
|
帮助
|
小黑屋
|
TGFC Lifestyle
»
完全数码讨论区
» 问2个 基本 网络安全常识
发新话题
发布投票
发布商品
发布悬赏
发布活动
发布辩论
发布视频
打印
问2个 基本 网络安全常识
EraserKing
魔头
帖子
1558
精华
0
积分
16808
激骚
250 度
爱车
主机
相机
手机
注册时间
2007-7-15
发短消息
加为好友
当前离线
1
#
大
中
小
发表于 2021-4-5 19:16
显示全部帖子
这都啥玩意……
HTTP本身就毫无安全性可谈,除非你自己把HTTP的Payload再做加密,但是协议相关的数据你是没有办法再加密了
HTTPS(假如协议版本够新+选择的加密算法够安全),本身是可靠的,但是HTTPS保证,也仅保证在传输过程中的可靠
如果你的设备本身是不可靠的,那可以从薄弱的地方下手,比如说你的设备上面的根证书是有问题的,或者你的设备会被截屏之类的
MITM攻击本身在绝大多数情况下会因为证书的原因暴露,除非设备有问题,比如信任了这个证书。比较罕见的情况是CA错误颁发的证书。
HTTPS会因为要向客户端提供证书的原因,暴露要访问的域名,但是具体的URL是不会暴露的(这个要在TLS握手完成之后,再进行HTTP层面的传输时才出现)
然后就有了ESNI这个东西,把域名(证书)也保护起来,然后ESNI就墙了,233333
UID
83996
帖子
1558
精华
0
积分
16808
交易积分
0
阅读权限
40
在线时间
12251 小时
注册时间
2007-7-15
最后登录
2025-1-9
查看详细资料
TOP
控制面板首页
密码修改
积分交易
积分记录
公众用户组
基本概况
版块排行
主题排行
发帖排行
积分排行
交易排行
在线时间
管理团队
管理统计