怎么對信息進(jìn)行加密 Web前端密碼加密是否有意義?
Web前端密碼加密是否有意義?!密碼的前端加密也是如此。我們需要知道HTTP協(xié)議有兩個特點(diǎn):信息在網(wǎng)絡(luò)傳輸過程中是透明的。這時,如果在傳輸過程中被屏蔽,黑客們就像密碼一樣就會知道。所以很多網(wǎng)站在不啟用
Web前端密碼加密是否有意義?
!密碼的前端加密也是如此。
我們需要知道HTTP協(xié)議有兩個特點(diǎn):
信息在網(wǎng)絡(luò)傳輸過程中是透明的。這時,如果在傳輸過程中被屏蔽,黑客們就像密碼一樣就會知道。
所以很多網(wǎng)站在不啟用HTTPS時,也會對前端密碼進(jìn)行加密,比如騰訊QQ空間賬號密碼登錄等網(wǎng)站。當(dāng)我們輸入密碼時,在提交表單之后,我們經(jīng)常會看到密碼框中的密碼長度突然變長。實(shí)際上,當(dāng)我們提交表單時,前端會對密碼進(jìn)行加密,然后將值賦給password字段,因此密碼框中似乎有更多的黑點(diǎn)。
當(dāng)密碼在前端加密時,即使信息在傳輸過程中被盜,第三方看到的也是加密的密碼。他接受這個密碼是沒有用的,因?yàn)榧用艿淖址袝r間和其他特性,當(dāng)它被提交到其他計算機(jī)/IP上的服務(wù)器時無法驗(yàn)證。
最后,即使是web前端密碼加密,也不能簡單地用MD5來加密密碼,必須在其中添加一些特征字符,同時還要限制加密的及時性,防止加密的密文一直有效。如果您可以使用HTTPS協(xié)議,請使用HTTPS協(xié)議。
https報文分析方法?
HTTPS消息本身已加密,Wireshark無法對其進(jìn)行解析。因此,我們需要將HTTPS生成的隨機(jī)數(shù)(premaster secret)提供給Wireshark,以便正確解釋密文。
特定配置方法(Windows):
建立路徑變量sslkeylogfile=C:ssl.key密鑰
重新啟動firebox/chrome,訪問HTTPS網(wǎng)站,SSL會話密鑰將自動生成
Wireshark中的configure:Edit-preferences-Protocol SSL-(pre)-master secret log file name設(shè)置為previous configuredssl.key密鑰文件來解密捕獲的SSL密文https://www.v2ex.com/t/656367?p=1,
其實(shí)原理很簡單。實(shí)際上,您可以使用任何包捕獲工具(如fiddler)在自己的機(jī)器上捕獲包。Fiddler相當(dāng)于一個中間人,可以解密所有的HTTPS流量信息。你可以試試。我的博客上有指令,網(wǎng)上也有很多指令
當(dāng)然,默認(rèn)情況下,電腦會對非法證書發(fā)出警報,但有時我們可能會設(shè)置信任非法證書很危險。因此,敏感信息必須加密,不能完全依賴HTTPS。具體分析僅限于篇幅。您可以參考GitHub頁面劫持事件的分析https://lyhistory.com/docs/software/network/network2github.html