chrome – دریافت تشخیص مرورگر TLS

من یک سرور TLS در جاوا دارم که درخواست مشتری (cert) را نمی دهد. من یک مشتری TLS جاوا دارم که خوب کار می کند. اما اگر مرورگر در آن (Edge یا Chrome) اشاره کنم، مرورگر به تدریج بعد از پیام درخواست Cert، دستخوش خاتمه می شود. گواهی مشتری مرورگر به نظر می رسد به خوبی در یک زمینه متفاوت کار می کند

سوال من این است که آیا در هر مرورگر معمولی تنظیمات وجود دارد که به من تفسیر خود را از آنچه در حال انجام است و به همین دلیل، آنها فقط بسته سوکت . چیزی معادل با javax.net.debug

openssl – دستیابی SSL به صورت متناوب با 502 انجام نشد

من یک مسئله بسیار عجیب و غریب را تجربه می کنم که در آن سرویس من 502 با پیام خطای دستکاری در سرویس پروکسی من (آپاچی) پاسخ می دهد.

با نگاه کردن به سیاهههای مربوط به خطا:

[Mon Apr 30 20:36:02.626518 2018] [ssl:info] [pid 4386] 
    : ] AH02003: اتصال پروکسی SSL شکست خورده است
    [Mon Apr 30 20:36:02.626557 2018] [ssl:info] [pid 4386]  خطا در کتابخانه SSL: خطا: 14094410: روال SSL: SSL3_READ_BYTES: sslv3 هشدار از دست دادن (هشدار شماره 40 SSL)

    [Mon Apr 30 20:36:02.626567 2018] [ssl:info] [pid 4386]  [ازراهدور: ] AH01998: اتصال به کودک 0 با قطع خاموش (میزبان سرور: پورت) بسته شده است
    [Mon Apr 30 20:36:02.626607 2018] [ssl:info] [pid 4386]  [ازراهدور: ] AH01997: دستکاری اس اس ال نتوانست: ارسال 502

این سیاهههای مربوط به apache من است که به عنوان یک سرویس پروکسی معکوس کار می کند

پس از تحقیق بیشتر، من فکر می کردم این ممکن است برخی از موارد عدم هماهنگی پروتکل باشد، اما پروتکل عاقلانه هیچ مسئله ای وجود ندارد.

من همچنین سعی کردم گرفتن یک tcpdump بر روی مشتری من (آپاچی) و بررسی استفاده از wireshark و من در زیر نتایج:

 TCPdump اسیر تصویر با دستاورد اشتباه

سرور پروکسی من من است: 172.18.0.3 و سرویس پراکنده ip است: 10.xxx

من نمی فهمم که چرا دو مرحله در دست گرفتن SSL شکست خورده است.
من کمی اطمینان دارم که این موضوع قطعا در پروکسی سرور نیست.

سرویس پروکسی من خدمات مبتنی بر جاوا مبتنی بر SAP است

FYI، سرور SNI فعال نیست.

مهمتر از همه، این مسئله مانند 4 بار از 600 درخواست اتفاق می افتد.

هر گونه کمک بسیار قدردانی است. با تشکر از قبل.

دستشویی – آیا استانداردهای TLS نیازمند اولویت سرور هستند تا همیشه در هنگام مذاکره با استفاده از رمزهای عبور استفاده شوند؟

کسی دیگر به من گفت روزهاست که استانداردهای TLS از طرف سرور مجبور هستند که همیشه تصمیم بگیرند کدام یک از کد های متداول را در هنگام مذاکره با یک سرویس از راه دور استفاده کنند.

این امر منطقی است، اما من را به تعجب می اندازد که چقدر این مورد بوده است و چرا گزینه هایی مانند: + SSL_OP_CIPHER_SERVER_PREFERENCE در openssl برای گزینه CTX وجود دارد: https://www.openssl.org/ docs / man1.0.2 / ssl / SSL_CTX_set_options.html

SSL_OP_CIPHER_SERVER_PREFERENCE

هنگام انتخاب یک رمزعبور، به جای ترجیحات مشتری، از تنظیمات سرور استفاده کنید. هنگامی که تنظیم نشده است، سرور SSL همیشه
  از ترجیحات مشتریان پیروی کنید. هنگام تنظیم، سرور SSLv3 / TLSv1 خواهد شد
  زیر تنظیمات خود را انتخاب کنید. از آنجا که متفاوت است
  پروتکل، برای SSLv2 سرور لیستی از ترجیحات خود را به آن ارسال می کند
  مشتری و مشتری انتخاب می کند

این معنی ندارد …

TLS – چه تغییری در SSL مبادله می کند تا کارت هوشمند من به پایان برسد

اولا، من امیدوارم که این یک سوال مشروع است؛ زیرا آن را با آنچه من تجربه می کنم و اتفاق می افتد، بوجود می آید. محیط به شرح زیر است: من یک پروکسی معکوس آپاچی دارم، که در آزمایشگاه ما با استفاده از mod_ssl ایستادیم. پروکسی معکوس برای تایید شخص قبل از دسترسی به یک برنامه در آزمایشگاه من از سرور Tomcat استفاده می شود. پس از احراز هویت، mod_ssl DN از PKI را به سرولت در Tomcat با استفاده از AJP هدایت می کند.

سرور آپاچی از سرور Cert برای من توسط تیم PKI شرکت من ساخته شده است. و من با استفاده از گواهی کاربر که توسط شرکت من ارائه شده است. شرکت ما همچنین نشانه ها و کارت های هوشمند خود را برای MFA صادر می کند. من مدارک CA را نیز در پروکسی معکوس نصب کرده ام که توسط شرکت من ارائه شده است. سرور من در آزمایشگاه اجرا می شود اما می تواند با LDAP شرکت ما ارتباط برقرار کند. در محیط مشتری ما که این راه حل مستقر می شود، آنها از کارت های هوشمند، نشانه ها یا MFA استفاده نمی کنند. اما برای تست در خانه من باید معماری شرکت را دنبال کنم. حالا به سوال من چه چیزی در حال انجام است در طول سرویس گیرنده برای معکوس کردن دستکاری پروکسی که مجبور کردن استفاده از کارت هوشمند من است؟ به طور کلی، کارت هوشمند تنها برای امضای دیجیتالی و احراز هویت است. پس چه چیزی موجب می شود مبادله بین یک مرورگر و پروکسی معکوس من به منجر شود و نیاز به کارت هوشمند من باشد؟ آیا چیزی در گواهی هایی وجود دارد که این نیاز را به وجود می آورد؟

عوامل ایجاد یک دست WPA2 مناسب برای ترک خوردن چیست؟

چند روز پیش من با استفاده از airodump-ng دستمزد های دستمزد خود را از دست دادم. بعدا از aircrack-ng استفاده می کنم تا با استفاده از wordlists که به طور عمدی حاوی passphrases است، آنها را ترک کنم. با این حال، متوجه شدم که برخی از دست ها از همان AP شکسته شدن، در حالی که دیگران آن را نداشتند. من دوباره دست و پا زدن دوباره و دوباره و تست، با این حال، همه آنها را ترک خورده است.
بنابراین من شروع به بررسی آنها با استفاده از wireshark کردم و هیچ اختلاف بین دستکاری دست و پا شکسته و شکست خورده ای یافت نشد، هر دو آنها عبارت بودند از:

چراغ

M1

M2

من یک بار در سراسر پست توضیح داد که به منظور دستیابی به سالم و کافی برای ترک خوردن باید حاوی:

M2 (باید)

M3 یا M1 (M3 ترجیح داده شده است)

و احتمالا چراغ [19659002] بنابراین سوال من این است که عامل چه چیزی باعث دستشویی مناسب برای ترک خوردن است؟ مطمئنا پیام های Eapol باید باشد، اما باید قضاوت دیگری انجام داد. این واقعا ناکارآمد و کور است برای دست زدن به دست گرفتن، سعی کنید آن را شکستن، و فرض کنید AP است امن فقط به این دلیل که ترک خوردگی شکست خورده است، شاید دستاورد سالم نبود.