首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

“夜光”:使用隐藏代替前置

该工具使用TLS1.3协议从某种程度上 复活了前置技术。这一新技术被安全研究人员称为“隐藏”。...---- 1、前置 前置是一种隐藏连接真实端点来规避审查的技术,其原理为在不同通信层使用不同的域名:在明文的DNS请求和TLS服务器名称中使用无害的域名来初始化连接,而实际要连接的被封锁域名仅在创建加密的...服务器返回HTML的内容作为响应 ? 这样的传输过程显然是有问题的: 没有任何数据是加密的 DNS和HTTP的请求包和响应包都是明文传输的形式 为了解决以上的问题,HTTPS诞生了。...为了解决上述的问题,安全人员开发了隐藏技术。...隐藏能实现前置的隐藏真实域名的目的。它 比前置更灵活,只需要把域名DNS记录托管在Cloudflare,而主机服务器可以托管在任何地方。

2.4K41
您找到你想要的搜索结果了吗?
是的
没有找到

研究者发现新型“影子攻击”:可隐藏替换篡改PDF内容

据The Hacker News 2月23日报道,研究人员最新展示了一类新型PDF文档攻击,攻击者可以在保证文档数字签名有效的前提下,进行隐藏篡改或替换文档内容等恶意操作,常见的操作有替换收款人、付款订单或更改合同条款等...研究小组表示,该影子攻击存在三种变体: 隐藏:攻击者使用PDF规范中的增量更新功能隐藏某层内容。 替换:攻击者使用PDF规范中的“交互式表单”功能将原始内容替换为修改后的内容。...隐藏和替换:攻击者使用原始文档中包含的第二个PDF文档完全替换它。 ? 在攻击中,攻击者会创建一个具有两种不同内容的PDF文档:一种是文档签署方所期望的内容,另一种是文档签署后才显示隐藏内容。...“PDF的签署者收到该文件后,会进行常规审核和签署,”研究人员解释,“攻击者获取签署文件后稍加篡改并将其发送给受害者。受害者接收文档后会检查数字签名是否被成功验证,但受害者看到的是篡改后的内容。”...这两个工具可以用来生成影子文件,并检测文档在签署之前和修改之后的篡改

85610
领券