TLS与端到端加密

端到端加密是通信安全的重要手段,仅允许发送方和接收方访问数据内容,防止中间人如云服务商或第三方窃取。TLS协议虽能防止中间网络设备监听,但无法阻止云服务商查看数据。相比之下,端到端加密在用户设备上加密,数据在传输过程中保持密文,增强了数据安全性。苹果公司在隐私保护上采取了多项措施,如为Safari书签提供端到端加密。然而,政策法规可能要求服务提供商在加密服务中进行CSAM扫描,这在一定程度上削弱了端到端加密的隐私保护能力。国内如微信、QQ等IM应用尚未采用端到端加密,存在隐私泄露风险。

引言

之前写过几期古关于HTTPS的文章,主要是讲HTTPS的加密过程和浏览器的检测机制。然后还有对MITM的一些讲解。具体如下:
1、Ettercap关于中间人MITM攻击的一些扩展
2、中间人攻击HTTPS可行性分析
简单回顾一下:HTTPS = TLS + HTTP,在传输层进行加密。但这种加密方式只能保证客户端和服务器之间的通信不被中间网络设备窃听,但是不能保证用户数据不被云服务商窃听。正好相反,云服务商知道用户发送和接收的消息。

TLS

TLS(Transport Layer Security),是一种安全协议,翻译过来为“传输层安全性协议”。它的前身是SSL,安全套接层(Secure Sockets Layer)。目的是为互联网通信提供数据隐私保护和数据完整性保障。为什么叫传输层加密协议?若加密在会话层或应用层完成,则所有的传输层控制信息对攻击者来说都是可知的。若加密由传输层来完成,则仅仅在网络层及以下各层的控制信息是暴露的。若加密由网络层来完成,则网络层协议控制信息对网络层的PDU所通过的每一个节点都是不可知的,因而中间节点无法正确选择路由。所以网络层一般不能提供端到端保护。这样,传输层就是实现端到端加密的最低层。

1994年,网景公司(Netscape)推出首版网页浏览器——网景导航者,同时推出了HTTPS协议,以SSL进行加密,这就是SSL的起源。

不久后,国际互联网工程任务组IETF将SSL进行标准化,1999年公布TLS 1.0标准文件(RFC 2246)。随后又公布TLS 1.1(RFC 4346,2006年)、TLS 1.2(RFC 5246,2008年)和TLS 1.3(RFC 8446,2018年)。

在浏览器、电子邮件、即

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值