OpenSSL

openssl生成SSL证书的流程

此生再无相见时 提交于 2020-11-27 04:31:43
SSL证书通过在客户端浏览器和Web服务器之间建立一条SSL安全通道(Secure socketlayer(SSL),SSL安全协议主要用来提供对用户和服务器的认证;对传送的数据进行加密和隐藏;确保数据在传送中不被改变,即数据的完整性,现已成为该领域中全球化的标准。由于SSL技术已建立到所有主要的浏览器和WEB服务器程序中,因此,仅需安装服务器证书就可以激活该功能了)。即通过它可以激活SSL协议,实现数据信息在客户端和服务器之间的加密传输,可以防止数据信息的泄露。保证了双方传递信息的安全性,而且用户可以通过服务器证书验证他所访问的网站是否是真实可靠。 SSL网站不同于一般的Web站点,它使用的是“HTTPS”协议,而不是普通的“HTTP”协议。因此它的URL(统一资源定位器)格式为“https://www.baidu.com”。 什么是x509证书链 x509证书一般会用到三类文件,key,csr,crt。 Key是私用密钥,openssl格式,通常是rsa算法。 csr是证书请求文件,用于申请证书。在制作csr文件的时候,必须使用自己的私钥来签署申请,还可以设定一个密钥。 crt是CA认证后的证书文件(windows下面的csr,其实是crt),签署人用自己的key给你签署的凭证。 概念 首先要有一个CA根证书,然后用CA根证书来签发用户证书。 用户进行证书申请

TEE(Trusted Execution Environment)简介【转】

一曲冷凌霜 提交于 2020-11-27 03:02:36
转自: https://blog.csdn.net/fengbingchun/article/details/78657188 TEE(Trusted Execution Environment),可信执行环境,该环境可以保证不被常规操作系统干扰的计算,因此称为”可信”。这是通过创建一个可以在TrustZone的”安全世界”中独立运行的小型操作系统实现的,该操作系统以系统调用(由TrustZone内核直接处理)的方式直接提供少数的服务。另外,TrustZone内核可以安全加载并执行小程序”Trustlets”,以便在扩展模型中添加”可信”功能。Trustlets程序可以为不安全(普通世界)的操作系统(如Android)提供安全的服务。 TEE通常用于运行关键的操作:(1)、移动支付:指纹验证、PIN码输入等;(2)、机密数据:私钥、证书等的安全存储;(3)、内容包括:DRM(数字版权保护)等。 TEE已经成为生物识别设备的标配:使用TEE来隔离指纹的采集、存储、验证等过程。即使手机被越狱或Root,攻击者也无法获取指纹数据。 TEE内部运行一个完整的操作系统,与REE(如Android)隔离运行,TEE与REE通过共享内存进行交互:OS间/应用间。 TEE内部也分为内核态与用户态,TEE的用户态可以运行多个不同的安全应用(TA)。 TEE包含:Secure SO+ 中间件 +

安装SSL证书优缺点

风流意气都作罢 提交于 2020-11-26 19:05:04
SSL证书是保障互联网安全重要的组成部分,它可以保护网站传输的信息不被泄露、篡改等。安装SSL证书对网络数据安全来说是至关重要的。   安装SSL证书的优点: 1.确保信息数据的安全。   因为互联网都是明文传输的方式,所以在网站上面所有的数据包用户登录的信息、交易内容等都是可见的,很容易被第三者监听、篡改等。而SSL证书就是将这种明文传输进行加密,保证数据安全。 2.提升品牌的形象。   网站部署SSL证书以后,网站的地址栏会出现绿色小锁标志,有助于增加用户对网站的信任感,可以树立正面积极的品牌形象。 3.提高网站的真实性。   目前,访冒的钓鱼网站严重威胁着网络安全,仿冒者可以采用相似的域名快速制作一个和真实网站一样的界面,引导用户去浏览,从而窃取用户资料。而SSL证书可以有效证明网站的身份,可以让用户轻松识别钓鱼网站和真实网站。   缺点:   技术门槛比较高。   因为很多的CA厂商不提供SSL证书(特别是免费的SSL证书)安装配置服务,这就需要自行部署,完成提交CSR文件、证书安装测试等一系列步骤,需要有一定技术门槛的。   总的来说,安装SSL证书已经是大势所趋,安装SSL证书还是很有必要的。安信证书可以快速购买、颁发以及免费安装,简化申请流程,价格也很实惠。 来源: oschina 链接: https://my.oschina.net/u/4770846/blog

ubuntu18.04 编译安装 apache php

只愿长相守 提交于 2020-11-26 17:54:16
1. apache   apache 需要依赖几个模块:apr, apr-util, pcre,也分别源码安装。 1.1 编译安装 1.1.1 apr apr-util   下载地址: http://apr.apache.org/download.cgi   分别下载解压,然后在源码目录下 ./configure --prefix=xxx(apr-util 需要设置 --with-apr=[apr的安装路径]),然后 make && make install 即可。 1.1.2 pcre   下载地址: ftp://ftp.csx.cam.ac.uk/pub/software/programming/pcre/   可以下载一个最新版的,然后同样也是在源码目录下 ./configure --prefix=xxx && make && make install 即可。 1.1.3 httpd   官网下载地址: http://httpd.apache.org/   下载解压后在源码目录下 ./configure --with-apr=[apr安装路径] --with-apr-util=[apr-util安装路径] --with-pcre=[pcre安装路径] --prefix=[httpd安装路径] && make && make install 完成安装。 1.2

超级账本相关概念-翻译

时间秒杀一切 提交于 2020-11-26 16:24:21
英文水平有限,仅供参考学习使用。 区块链网络 **目标读者:**架构师、管理员、开发者 本主题将在概念层面上描述超账本结构如何允许组织在区块链网络的形成中进行协作。如果您是架构师、管理员或开发人员,您可以使用这个主题来深入了解超级分类帐结构区块链网络中的主要结构和流程组件。本主题将使用一个可管理的工作示例,介绍区块链网络中的所有主要组件。 阅读本主题并理解策略的概念之后,您将对组织需要做出的决策有一个坚实的理解,以建立控制已部署的超分类帐结构网络的策略。您还将了解组织如何使用声明性策略管理网络演化—这是超分类结构的一个关键特性。简单地说,您将了解超级账本结构的主要技术组件以及组织需要对此做出的决策。 区块链网络是什么? 区块链网络是一种为应用程序提供分类账和智能合约(链码)服务的技术基础设施。智能契约主要用于生成交易,这些交易随后被分发到网络中的每个对等节点,并在每个节点的分类账副本上记录下来。应用程序的用户可能是使用客户端应用程序的最终用户或区块链网络管理员。 在大多数情况下,多个组织联合起来形成网络,它们的权限由一组策略决定,这些策略是在网络最初配置时由联合商定的。此外,网络策略可以随着时间的推移而改变,这取决于联盟中的组织的协议,我们将在讨论修改策略的概念时发现这一点。 网络示例 在开始之前,让我们向您展示一下我们的目标!这是一个表示示例网络的最终状态的图。

802.11协议小结

我的梦境 提交于 2020-11-26 16:23:34
简述:看了网上的资料,对802.11协议进行小结 一、协议概述   1997 年, IEEE( 电气和电子工程师协会 ) 发布了 802.11 协议 ,这是 无线局域网领域 内 第一个在国际上被认可的协议 。1999 年 9 月, IEEE 又 提出 802.11b 协议,用于对 802.11 协议进行补充,之后又推出了 802.11a 、802.11i 等一系列协议, 使无线局域网规范得到进一步完善。下面对这些协议进行简要介绍 :   a. 802.11a   802.11a 采用正交频分 (OFDM) 技术调制数据, 主要工作在5GHz 频 段 。 它的最高 速率可达 54Mbit/s , 实际使用速率大概在22~26Mbit/s之间 。   b. 802.11b   802.11b 也被称为 Wi-Fi 技术,采用补码键控 (CCK) 调制方式, 主要工作在2.4GHz 频 段 ,可以支持 5.5Mbit/s 和 11Mbit/s 两种速率 ,可以满足一定区域内人们对移动办公和家庭无线接入的需求。   c. 802.11i   2004 年 7 月 , 为了弥补 802.11 脆弱的安全加密功能 (Wired Equivalent Privacy , WEP ), IEEE 制定的 802.11i 标准最终 完成 。 在此期间, Wi-Fi 联盟 采用 802

通过秘钥登录管理服务器,你学废了吗?(Xshell)

纵饮孤独 提交于 2020-11-26 10:48:16
目录 场景再现 前言 详情操作 总结 场景再现 这是不平凡的一天,天空中飘着小雪,走入公司大厦一眼就看到了今天格外特别的她,还记得初次见面我们彼此都红了脸,她羞涩的把我领到了会议室并递给我一杯满满爱意的水,我知道我们的故事开始了。淡黄的长裙、蓬松的头发,红扑扑的脸蛋儿着实让人着迷。于是我立下了一个flag - 必定要成功入职这家公司。果不其然不负众望的我成功的拿到今天来报道的资格。不能在扯下去了,我感觉有些大佬们已经默默的点击了右上角的 “X” ,进入正题。“老大,咱公司服务器Root口令,你告诉我下呗”我弱弱的问道。“我等会发你,对了咱公司不是用账号密码登录的,你会别的方法登录吗?”老大问道。“其它方法?难道是失传已久的……” 我边想边底气十足说了一句我会。(ps:这我哪能会啊,面试面懵了问啥都说会)。经过我与百度大战的三天三夜中,我终于寻得了结果,下面且听我来给大佬们分析分析: 前言 严格意义上来说,无论是金融、电商、网销、数据服务、亦或是医疗行业,在系统的安全要求上都必须严格,简单的拿我朋友的一个例子来说,他在这家公司做了两年,从这家公司离职半年后,好奇心促使他登录了一下上家公司的服务器。结果还真登录上了。万一出事了大佬们评一评理,责任该在谁?。所以说企业自己的维护制度一定好合理的完善,定期的修改服务器的密码。目前为止我认为最安全的登录就是大家都摒弃账号密码登录方式

OAuth2认证和jwt机制

烈酒焚心 提交于 2020-11-26 04:24:28
一、OAuth2认证 OAuth2是一个关于授权的开放标准,核心思路是通过各类认证手段(具体什么手段OAuth2不关心)认证用户身份,并颁发token(令牌), 使得第三方应用可以使用该token(令牌)在限定时间、限定范围访问指定资源。 OAuth2相关概念: 资源所有者(resources owner):拥有被访问资源的用户 客户端/第三方应用(client):第三方应用,获取资源服务器提供的资源 授权服务器(authorization server):认证服务器,提供授权许可code、令牌token等 资源服务器(resource server):资源服务器,拥有被访问资源的服务器,需要通过token来确定是否有权限访问 OAuth2几种模式: 获取令牌的方式主要有四种,分别是授权码模式、隐式授权码模式(简单模式)、密码模式和客户端模式。 1)授权码模式(authorization code) 这种模式是最安全的OAuth2的授权模式。设计了auth code,通过这个code再获取token,最后通过token获取资源。支持refresh token。 应用场景: 各大应用内的qq,微信,微博登录等。比如某应用内的qq登录,过程如下: a.用户点击qq登录,会先跳转到qq登录页面,这时请求已经跳转到qq服务器了,然后用户输入账号或者扫码登录,这时所有请求都在qq服务器完成。

: DES/3DES/AES 三种对称加密算法实现

时间秒杀一切 提交于 2020-11-26 01:04:17
1. 简单介绍 3DES(或称为Triple DES)是三重数据加密算法(TDEA,Triple Data Encryption Algorithm)块密码的通称。它相当于是对每个数据块应用三次DES加密算法。由于计算机运算能力的增强,原版DES密码的密钥长度变得容易被暴力破解;3DES即是设计用来提供一种相对简单的方法,即通过增加DES的密钥长度来避免类似的攻击,而不是设计一种全新的块密码算法。 2. 对称加密 2.1 介绍 对称密码算法是当今应用范围最广,使用频率最高的加密算法。它不仅应用于软件行业,在硬件行业同样流行。各种基础设施凡是涉及到安全需求,都会优先考虑对称加密算法。对称密码算法的加密密钥和解密密钥相同,对于大多数对称密码算法,加解密过程互逆。 特点:算法公开、计算量小、加密速度快、加密效率高。 弱点:双方都使用同样密钥,安全性得不到保证。 对称密码有流密码和分组密码两种,但是现在普遍使用的是分组密码: 2.2 分组密码工作模式 ECB:电子密码本(最常用的,每次加密均产生独立的密文分组,并且对其他的密文分组不会产生影响,也就是相同的明文加密后产生相同的密文) CBC:密文链接(常用的,明文加密前需要先和前面的密文进行异或运算,也就是相同的明文加密后产生不同的密文) CFB:密文反馈 OFB:输出反馈 CTR:计数器 2.3 常用对称密码: DES(Data

TA416 使用 PlugX 恶意软件新的 Golang 变种进行攻击

て烟熏妆下的殇ゞ 提交于 2020-11-25 18:31:26
原文链接: https://www.proofpoint.com/us/blog/threat-insight/ta416-goes-ground-and-returns-golang-plugx-malware-loader 译者:知道创宇404实验室翻译组 概要 国庆假期之后,安全研究人员观察到APT组织TA416重新开始了活动。这次活动以在非洲开展外交活动的组织为目标。攻击者对工具集进行更新以逃避检测,该工具集用于传递PlugX恶意软件的有效负载。研究人员发现了TA416的PlugX恶意软件新的Golang变种,并且确定了攻击者在活动中对PlugX恶意软件的持续使用。 新的网络钓鱼活动 研究人员发现,APT组织TA416(也被称为Mustang Panda、RedDelta)再次出现网络钓鱼活动的时间是有规律的。最近休眠的一段时间是2020年9月16日到2020年10月10日。这段时间包括中国的国庆节和非官方假期“黄金周”。之后,TA416恢复了钓鱼活动,并且继续使用社会主题诱饵。 PlugX恶意软件分析 安全人员发现了两个RAR存档,其中一个是自解压的,它们可以作为PlugX恶意软件的删除工具。为了进行分析,我们检查了自解压文件 AdobelmdyU.exe |