前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >“回顾你和微信的故事”劫持测试

“回顾你和微信的故事”劫持测试

作者头像
用户U2
发布2022-06-02 15:26:48
5440
发布2022-06-02 15:26:48
举报
文章被收录于专栏:数据安全架构与治理

昨天朋友圈被“回顾你和微信的故事”刷屏了。

即使用微信打开链接:

https://support.weixin.qq.com/cgi-bin/mmsupport-bin/getmyrelationwithwx?action=getme

可看到你是什么时候加入微信的,第一个好友是谁,2015年共添加了多少位好友等等。

但朋友圈同时也夹杂着一些“谣言”(诸如盗号、资金损失等)或者对其安全性的担忧。

作为一名网络安全从业者,自然不能人云亦云,

首先自然是检查域名和证书。

检查域名是support.weixin.qq.com ,顶级域名为qq.com,属于腾讯无疑;

检查证书:

根证书为系统内置受信任的根证书颁发机构,证书链没有问题,但是地址栏没有显示绿色小锁标志,检查详细信息,原来:

此证书仍旧使用的SHA1作为签名哈希算法。

在笔者之前的微信公众号文章《域名数字证书安全漫谈(2)-签名哈希算法与证书伪造》中提到:基于SHA1签名哈希算法的证书目前尚未发现基于可信根证书的伪造证书案例,但应尽快升级到SHA256 (详情可关注微信公众号:网络安全生命周期 ,查看历史消息)。

暂时服务器侧证书还是安全的。

接下来,笔者将采用自建CA为support.weixin.qq.com签发一张证书,并且劫持DNS,将support.weixin.qq.com指向本地测试机,来进行测试。

部署完毕后,使用PC上的浏览器Chrome进行测试:

以表明针对浏览器Chrome的DNS劫持成功,但浏览器Chrome认出这张证书有问题(根证书不受信任)。

接下来,使用PC版微信打开上述链接:

https://support.weixin.qq.com/cgi-bin/mmsupport-bin/getmyrelationwithwx?action=getme

结果,出现开头的那副正常的界面,这表明在常规DNS被劫持的情况下,流量仍被引导到正确的地址,劫持并未成功。

笔者此前曾经了解过腾讯在DNS方面防劫持的一些做法,其中比较重要的一条是不信任及放弃传统的DNS协议,转而使用自行定制的基于HTTPS的自定义DNS系统,这样针对常规DNS的劫持就失效了。

除非劫持了这套自定义的DNS系统,否则常规的DNS劫持拿它没有办法。

结论:

腾讯在网络安全方面做得还是相当不错的。使用微信打开上述链接当前是安全的(至少确认本次测试过的PC版微信当前没有问题),但仍建议腾讯尽快升级数字证书(将签名哈希算法升到到SHA256)以加强信任。

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2016-01-11,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 数据安全架构与治理 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
相关产品与服务
云服务器
云服务器(Cloud Virtual Machine,CVM)提供安全可靠的弹性计算服务。 您可以实时扩展或缩减计算资源,适应变化的业务需求,并只需按实际使用的资源计费。使用 CVM 可以极大降低您的软硬件采购成本,简化 IT 运维工作。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档