中间人攻击,也谈Firefox/Google Toolbar最新的安全漏洞

本文探讨了Firefox和GoogleToolbar中的安全漏洞——中间人攻击。分析了自动更新机制的工作原理,以及如何通过身份验证来防止此类攻击。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

前一阵子Firefox/Google Toolbar的安全漏洞算是业界的新闻热点之一。这里我们就分析一下这个安全漏洞到底是什么。
这个安全漏洞说到底,就是一个典型的中间人攻击,也就是Man in the middle attack。现在的互联网的应用程序,有一个非常重要的功能,就是自动更新的功能。如果一旦检测到应用程序有了更新的版本发布,就会自动下载并安装。Firefox的扩展,和Google Toolbar都采用这种更新方式。
那么,如何检测是否有更新的版本,并下载到本地?应用程序会定时和一个指定的服务器连接,询问服务器上的版本信息,和本地的版本比较,已确定是否需要更细本地程序的版本。
看到这里,大家是否觉得这和Windows系统的自动更新(Auto Update)是否很像?没错,它们的工作方式是类似的。
采用这种更新方式,方便是方便,但是一定需要注意一点:一定要确保连接到真正的服务器上。
如果没有考虑到这一点的话,就会出现中间人攻击的漏洞。具体来说,会出现以下情况:
1,应用程序试图和服务器连接
2,一个恶意的攻击者,截获了这个连接请求,在网络上虚假构造了一个模拟服务器的回答。
3,应用程序询问是否有更新
4,恶意攻击者回答,有
5,应用程序从恶意攻击方下载程序
6,恶意程序被下载及运行
那么,如何确保自动更新不受中间人攻击的威胁?最常用的方式就是认证(authentication)服务器的身份,以确保不会被一个虚假构造的服务器骗到。
大家如果在自己开发的应用程序中也提供了自动更新的功能,不妨也看看是否有和Firefox/Google Toolbar类似的问题?
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值