爬墙的人,请留意了:奇虎 360 研究员披露 ** 流密码重定向攻击
- ipzh消息来源solodot
奇虎 360 的一位安全研究员披露了流行 SOCKS5 代理 ** 的流密码重定向攻击漏洞。流密码是一种对称加密算法,加密和解密双方使用相同伪随机加密数据流作为密钥,明文数据每次与密钥数据流顺次对应加密,得到密文数据流。流行的流密码算法包括 ChaCha、RC4、A5/1、A5/2、Chameleon、FISH、Helix 等。研究人员发现 ** 协议存在漏洞,会破坏流密码的保密性。利用重定向攻击被动攻击者可以轻松解密所有 ** 的加密数据包。中间人攻击者还能实时修改流量,就好像加密根本不存在。受影响的版本包括 **-py、shadowsocoks-go 和 shadowsocoks-nodejs,**-libev 和 go-**2 不受影响,研究人员还建议使用AEAD加密算法。漏洞是在 2018 年 12 月发现的,2019 年 3 月发布了概念验证攻击。
Github - gcggcg请楼主用老百姓听得懂的话翻译一遍
- ipzh楼主也不懂呀
- cxzx150133这篇论文不知道藏了多久,已经没时效性了。
- sthmb爬高**有危险,快点下来!
是这个意思吧?
等一下,我是怎么上去的?! - 曾经沧海所以你的酸奶酸奶乳液开几分钟就被切断了
- johnking1说人话就是某个加密协议能够破解。条件是他们能够从海量数据中抓到包。现在的问题是这些协议可以被识别抓包。解密其它问题不大。真要加强度加密一般也不用这种协议跑。
- zalara我只看pron
- prowang单手打字果然容易打错。
- 摩崖岭老怪
- 活泼金属谁翻译一下现在该用什么姿势 iOS fly ~
- lonee标准的HTTPS,任何支持的都可以。