㈠ 怎樣安裝證書
1 首先抄打開開始-所有程序-控制面板-添加或刪除程序。
2 安裝證書最好是在域控制器,在單擊添加/刪除windows組件。在單擊證書服務。
3 這里出現了microsoft證書服務,在單擊是。
4 在回到windows 組件向導在單擊下一步。這里選擇企業根,在單擊下一步
5 在些CA的公用名稱輸入feng ca可以自定義,輸入之後在單擊是。再單擊下一步。這里出現了是否要重新啟動在單擊是。
6 單擊確定
㈡ 在手機'設置'中'安全'中的'從SD卡中安裝證書'的'證書'指什麼
https證書有效性驗證引發的安全問題
超級試駕員
閱198轉02019-01-16分享收藏
前言:
在實際項目代碼審計中發現,目前很多手機銀行雖然使用了https通信方式,但是只是簡單的調用而已,並未對SSL證書有效性做驗證。在攻擊者看來,這種漏洞讓https形同虛設,可以輕易獲取手機用戶的明文通信信息。
手機銀行開發人員在開發過程中為了解決ssl證書報錯的問題(使用了自己生成了證書後,客戶端發現證書無法與系統可信根CA形成信任鏈,出現了 CertificateException等異常。),會在客戶端代碼中信任客戶端中所有證書的方式:
public static HttpClient getWapHttpClient() {
try {
KeyStore trustStore = KeyStore.getInstance(KeyStore.getDefaultType());
trustStore.load(null, null);
SSLSocketFactory sf = new MySSLSocketFactory(trustStore);
sf.setHostnameVerifier(SSLSocketFactory.ALLOW_ALL_HOSTNAME_VERIFIER);
//此處信任手機中的所有證書,包括用戶安裝的第三方證書
HttpParams params = new BasicHttpParams();
HttpProtocolParams.setVersion(params, HttpVersion.HTTP_1_1);
HttpProtocolParams.setContentCharset(params, HTTP.UTF_8);
SchemeRegistry registry = new SchemeRegistry();
registry.register(new Scheme(「http」, PlainSocketFactory.getSocketFactory(), 80));
registry.register(new Scheme(「https」, sf, 443));
ClientConnectionManager ccm = new ThreadSafeClientConnManager(params, registry);
return new DefaultHttpClient(ccm, params);
} catch (Exception e) {
return new DefaultHttpClient();
}
}
而在客戶端中覆蓋google默認的證書檢查機制(X509TrustManager),並且在代碼中無任何校驗SSL證書有效性相關代碼:
public class MySSLSocketFactory extends SSLSocketFactory {
SSLContext sslContext = SSLContext.getInstance(「TLS」);
public MySSLSocketFactory(KeyStore truststore) throws NoSuchAlgorithmException, KeyManagementException, KeyStoreException, UnrecoverableKeyException {
super(truststore);
TrustManager tm = new X509TrustManager() {
public void checkClientTrusted(X509Certificate[] chain, String authType) throws CertificateException {
}
//客戶端並未對SSL證書的有效性進行校驗,並且使用了自定義方法的方式覆蓋android自帶的校驗方法
public void checkServerTrusted(X509Certificate[] chain, String authType) throws CertificateException {
}
public X509Certificate[] getAcceptedIssuers() {
return null;
}
};
sslContext.init(null, new TrustManager[] { tm }, null);
}
問題出來了:
如果用戶手機中安裝了一個惡意證書,那麼就可以通過中間人攻擊的方式進行竊聽用戶通信以及修改request或者response中的數據。
手機銀行中間人攻擊過程:
1 客戶端在啟動時,傳輸數據之前需要客戶端與服務端之間進行一次握手,在握手過程中將確立雙方加密傳輸數據的密碼信息。
2 中間人在此過程中將客戶端請求伺服器的握手信息攔截後,模擬客戶端請求給伺服器(將自己支持的一套加密規則發送給伺服器),伺服器會從中選出一組加密演算法與HASH演算法,並將自己的身份信息以證書的形式發回給客戶端。證書裡麵包含了網站地址,加密公鑰,以及證書的頒發機構等信息。
3 而此時中間人會攔截下服務端返回給客戶端的證書信息,並替換成自己的證書信息。
4 客戶端得到中間人的response後,會選擇以中間人的證書進行加密數據傳輸。
5 中間人在得到客戶端的請求數據後,以自己的證書進行解密。
6 在經過竊聽或者是修改請求數據後,再模擬客戶端加密請求數據傳給服務端。就此完成整個中間人攻擊的過程。
以fiddler工具模擬中間人攻擊為例:
1 首先在手機中裝入fiddler根證書:
導出fiddler的根證書:
將fiddler根證書放入手機的SD卡中,然後在手機設置-安全中選擇從SD卡中安裝證書:
成功安裝fiddler根證書到手機上:
2 在PC端打開fiddler,將手機通信代理到PC端fiddler所監聽的埠上(可以在wifi中的高級設置中設置代理),這樣手機銀行的所有通信均會被fiddler監聽到。
3 啟動手機銀行客戶端,會在fiddler中查看到所有請求的明文數據,並且可以進行修改後轉發,成功將https加密繞過。
防護辦法:
使用CA機構頒發證書的方式可行,但是如果與實際情況相結合來看的話,時間和成本太高,所以目前很少有用此辦法來做。由於手機銀行伺服器其實是固定的,所以證書也是固定的,可以使用「證書或公鑰鎖定」的辦法來防護證書有效性未作驗證的問題。
具體實現:
1 公鑰鎖定
將證書公鑰寫入客戶端apk中,https通信時檢查服務端傳輸時證書公鑰與apk中是否一致。
public final class PubKeyManager implements X509TrustManager{private static String PUB_KEY = 「″ +」″ +」」 +」″ +」″ +」″ +」″ +
「″ +
「」 +
「″;
//鎖定證書公鑰在apk中
public void checkServerTrusted(X509Certificate[] chain, String authType) throws CertificateException
{
if (chain == null) {
throw new IllegalArgumentException(「checkServerTrusted: X509Certificate array is null」);
}
if (!(chain.length > 0)) {
throw new IllegalArgumentException(「checkServerTrusted: X509Certificate is empty」);
}
if (!(null != authType && authType.equalsIgnoreCase(「RSA」))) {
throw new CertificateException(「checkServerTrusted: AuthType is not RSA」);
}
// Perform customary SSL/TLS checks
try {
TrustManagerFactory tmf = TrustManagerFactory.getInstance(「X509″);
tmf.init((KeyStore) null);
for (TrustManager trustManager : tmf.getTrustManagers()) {
((X509TrustManager) trustManager).checkServerTrusted(chain, authType);
}
} catch (Exception e) {
throw new CertificateException(e);
}
// Hack ahead: BigInteger and toString(). We know a DER encoded Public Key begins
// with 0×30 (ASN.1 SEQUENCE and CONSTRUCTED), so there is no leading 0×00 to drop.
RSAPublicKey pubkey = (RSAPublicKey) chain[0].getPublicKey();
String encoded = new BigInteger(1 /* positive */, pubkey.getEncoded()).toString(16);
// Pin it!
final boolean expected = PUB_KEY.equalsIgnoreCase(encoded);
if (!expected) {
throw new CertificateException(「checkServerTrusted: Expected public key: 」
+ PUB_KEY + 「, got public key:」 + encoded);
}
}
}
}
2 證書鎖定:
即為客戶端頒發公鑰證書存放在手機客戶端中,在https通信時,在客戶端代碼中固定去取證書信息,不是從服務端中獲取。
㈢ 小米手機如何安裝CNC ROOT CA證書
對手機設置下root,來獲取下許可權就,可以再從手機上安裝這樣的東西了。
其實要是對手機穩定內的root,沒有必容要這樣操作的。使用上PC版應用寶上的一鍵root對手機進行許可權獲取就行了。這樣就能很成功的將許可權獲取到手機上了。從而安裝軟體就可以了。
㈣ 怎麼恢復從手機存儲和SD卡安裝的安裝證書
三星手機下載的軟體安裝後默認存儲到話機內存中。部分機器支持將安裝的軟體移動到SD卡。操作:設置-應用程序-應用程序管理器-打開某個軟體-存儲-選擇已使用的存儲空間-更改-選擇SD卡。
㈤ 怎麼從內存卡里安裝小米信任證書
親,建議您去MIUI論壇學習交流www.miui.com
㈥ 怎麼安裝證書
不是這樣的
口令卡,初次使用時,也會提示你安裝證書的,安裝後你才能使用口令卡,並且只能在這台電腦上用,如果想在其它電腦上用,就必須導出證書(初次使用證書的電腦上應該會有),再把證書導入到現在的電腦上.
當然如果以前的電腦上已經沒證書了,那你只有到銀行再重新申請一張.
證書用起來不方便,不如用K寶(K寶就是貴了點,用起來很方便像U盤一樣,隨身攜帶)
v如果還有不明白的地方,可到我的空間里留言。
㈦ 這個怎麼安裝證書
1、首先我們准備好證書文件,一般證書文件為.cer格式的文件。
2、從狀態欄中我們可以看到證書的一些信息。
3、雙擊該證書文件。選擇打開。
4、彈出證書信息,點擊安裝證書。
5、彈出證書安裝向導,點擊下一步。
6、選擇根據證書類型,自動選擇證書存儲。點擊下一步。
7、完成證書導入,點擊完成。
8、證書導入完成,點擊確定即可安裝成功。
㈧ android手機如何導入CA證書
1、打開手機「設置」抄里的「安全與隱私」,如下圖所示。
㈨ 小米手機WiFi的安裝證書怎麼寫
小米手機常見問題
一.手機死機
原因分析:
1、後台運行程序太多,佔用運行內存過多,造成系統假死、死機情況
2、手機中病毒
3、手機存儲資料過多或安裝太多程序
處理方法:
1、退出部分後台運行的程序,並養成通過返回或者退出虛擬按鍵退出運行程序的習慣
2、安裝殺毒軟體殺毒
3、刪除及卸載部分不常用資料和程序或者將部分程序轉移到內存卡
二.自動關機
原因分析:
1、電池觸點或電池連接器氧化
2、靜電引起
3、電量不足引起
4、ROOT引起
5、設置了定時開關機。
處理方法:
1、使用橡皮擦或者棉簽擦試電池連接器
2、保持手機清潔,或配手機皮套
3、因電量不足引起,充電即可
4、將手機送到售後進行升級處理
5、重新啟動後可將定時關機取消
三.機身發熱或發燙
原因分析:
智能手機相當一台微型電腦,CPU工作時會產生熱量(但手機不像電腦有專門的散熱設備),熱量通過外殼散發,所以我們會感覺到機身發熱,這是正常現象。在玩大型3D游戲或充電時使用手機,發熱現象體現得較為明顯。
解決辦法:
盡量避免長時間撥打電話、觀看視頻或者充電時玩游戲等情況。
6耗電快、待機時間短
1、後台運行程序較多
2、屏幕亮度偏高
3、開啟藍牙、GPS、WIFI及數據連接等
4、智能手機使用頻率高,也是造成待機時間短的重要原因。
解決辦法:
1、主界面按HOME鍵調出最近運行的程序,滑動退出後台運行的程序
2、屏幕亮度適當調低一些
3、不使用時關閉藍牙、GPS、WIFI或數據連接等
4、目前手機大部分是一天一充,只有部分電池容量高的手機待機時間會增長。一天一充已是常態。