CN106789524A - Vpn加密通道的高速解析与还原方法 - Google Patents
Vpn加密通道的高速解析与还原方法 Download PDFInfo
- Publication number
- CN106789524A CN106789524A CN201611052145.1A CN201611052145A CN106789524A CN 106789524 A CN106789524 A CN 106789524A CN 201611052145 A CN201611052145 A CN 201611052145A CN 106789524 A CN106789524 A CN 106789524A
- Authority
- CN
- China
- Prior art keywords
- high speed
- vpn
- parsing
- reduction
- encrypted tunnels
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4633—Interconnection of networks using encapsulation techniques, e.g. tunneling
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4641—Virtual LANs, VLANs, e.g. virtual private networks [VPN]
Abstract
本发明公开了一种VPN加密通道的高速解析与还原方法,包括PPTP加密通道的高速解析与还原;L2TP加密通道的高速解析与还原;IPSec积极模式的通道高速解析与还原。本发明从VPN通道的底层协议入手,着重研究VPN的数据链路层与网络层协议,解析协议的安全机制,找出其认证交互过程与加密传输过程中的不安全点,然后提出对VPN加密通道进行解析和破译的一种方法,并进一步实时地还原VPN加密通道上的敏感信息;本发明中的高性能计算技术可以有效的提高破译速度,降低了VPN中的RC4、DES等加密算法的攻击时间和空间复杂度,通过融入Hashcat源码扩大了破解算法种类。
Description
技术领域
本发明涉及一种VPN加密通道的高速解析与还原方法。
背景技术
VPN(虚拟专用网络)是在公用网络上建立专用网络,进行加密通讯的安全机制。在互联网和企业网络中有广泛应用。VPN通过隧道(通道)的方式实现数据包的加密和数据包的远程访问。VPN有多种关键技术,包括安全隧道技术、密钥管理技术、访问控制技术和用户身份认证技术。结合不同的认证加密方法,目前网络上的VPN种类有很多,其中,主流VPN加密协议包括PPTP、L2TP、IPSec、L2TP/IPSec等,使用VPN技术登陆到境外VPN服务器,不但绕过了国家对信息网络的监管,而且在实施各类网上违法犯罪活动时,由于隐藏了用户真实IP,导致难以追踪IP源头,给信息网络安全监管及打击网络违法犯罪带来巨大挑战。目前,世界各国和地区为了防止国家安全信息的传播,保护国家企业的机密资料不在互联网流传,都对网络采取了一定的监管措施。VPN加密通道高速解析与还原技术能够对网络进行监管,及时有效地追踪到违法犯罪源头,保障信息网络安全。
PPTP协议作为VPN主流方式之一,被整个商业及互联网世界广泛使用,但是其密钥协商机制设计简单,加密算法和密钥都较弱,一旦密钥被破解就可以解密全部的流量,所以一直为认为是不安全的协议。IPSec的密钥协商机制IKE采用的是Diffie-Hellman和数字证书的认证方法,是公认的强加密的安全协议,具有抗攻击、保护数据完整性、机密性和完美向前保密的诸多优点。
对VPN加密通道的解析与还原是国内外的研究热点和难点。根据棱镜门透露,目前一个代号不明的计划旨在挑选VPN加密密钥破译并建立数据库,美国间谍结构GCHQ(Government Communications Head Quarters国家通信总局)在具备超级计算机的条件下,希望可以很快的获取VPN的加密密钥和登录口令,一般来说,PPTP加密协议的弱密钥在超级计算机的攻击下可以很快的被破解,1024位RSA加密(通常用于保护证书)比以前认为更弱。一旦一个密钥被解密,那么所有过去和将来的网络流量会在密钥不变化的情况下受到影响和监控。由于此研究内容的高难度与敏感性,国外还没有基于高性能计算破解VPN的公开详细资料。国内机构和高校对VPN的破译研究还处于人工流量分析阶段,对IPSec安全机制的破译没有切实可行的破译方法,针对PPTP加密协议主要通过软件抓包解析的方式解密加密流量,此方法主要针对采用PAP等简单过时加密机制的PPTP数据包,有很大的应用局限性,并且流量分析工作时间需求量大,分析流程人工化而繁琐,没有时效性和高速性。以高性能计算为基础的分析破译方法是一种普适性通用的高速加密分析方法,可以长期而有效的对加密协议进行解析并通过获取加密密钥来还原加密数据。
发明内容
为了克服现有技术的上述缺点,本发明提供了一种VPN加密通道的高速解析与还原方法。
本发明解决其技术问题所采用的技术方案是:一种VPN加密通道的高速解析与还原方法,包括如下内容:
(一)PPTP加密通道的高速解析与还原:
在MS-CHAP的身份认证过程中,捕获明文数据包,根据加密流程,通过GPU高性能计算机对用户登录密码进行字典破解并获取登录口令,在获取登录口令的基础上,对MPPE的RC4加密密钥进行破译,获取MPPE加密密钥,从而还原加密信息;
(二)L2TP加密通道的高速解析与还原:
L2TP的身份认证过程中,数据以明文传递,破解CHAP即可实现加密通道的高速解析与还原;
(三)IPSec积极模式的通道高速解析与还原:
当IKE Phase 1采用积极模式并且验证方法采用预共享密钥时,利用暴力破解法破解出密码,通过截取数据包分离出HASHr,利用SKEYID的生成公式破解出预共享密钥,通过替换Diffie-Hellman的密钥来完成对IPSec积极模式的加密信息还原。
与现有技术相比,本发明的积极效果是:
(1)本发明的研究方法是从VPN通道的底层协议入手,着重研究VPN的数据链路层与网络层协议,解析协议的安全机制,找出其认证交互过程与加密传输过程中的不安全点,然后提出对VPN加密通道进行解析和破译的一种方法,并进一步实时地还原VPN加密通道上的敏感信息。
(2)本发明的VPN加密通道解析方法的攻击性与有效性得到了有效地验证:通过CUDA代码将原理性方法在GPU集群中实现,并以国内知名的翻墙软件GreenVPN、Cisco路由器和TP-Link路由器等设备作为目标,通过高性能破译平台实时在线的获取PPTP、L2TP的登录名和口令、IPSec的预共享密钥,成功的还原了VPN通道的加密数据。
(3)本发明中的高性能计算技术通过彩虹表、字典攻击等方法可以有效的提高破译速度,降低了VPN中的RC4、DES等加密算法的攻击时间和空间复杂度,通过融入Hashcat源码扩大了破解算法种类。
(4)本发明的研究成果应用广泛,可以适用于手机VPN软件的监管,企业跨网VPN设备的破译,互联网翻墙软件的破译,网络监控与测评系统的研究等,有助于将境内外VPN服务纳入到我国法律管理,加强VPN服务的市场管理,降低手机VPN技术应用对移动通信领域带来的危险,能及时有效的追踪互联网信息犯罪源头,有利于电子取证技术的发展,具有一定的社会经济效益。
附图说明
本发明将通过例子并参照附图的方式说明,其中:
图1为MS-CHAPv1身份验证过程示意图;
图2为MS-CHAPv2身份验证过程示意图;
图3为IPSec积极模式的IKE Phase1交互过程示意图;
图4为IPSec积极模式高速解析与还原的攻击原理图;
图5为IPSec积极模式高速解析与还原的的演示环境图。
具体实施方式
本发明要解决的技术问题:
1、解析PPTP协议的安全机制,突破MS-CHAPv1、MS-CHAPv2认证和MPPE加密的关键技术,并提出加密通道高速解析的方法。
2、以高性能计算为破解平台获取PPTP协议的用户名和登录口令,对加密信息进行还原。
3、解析L2TP协议的安全机制,突破认证和加密的关键技术,并提出加密通道高速解析的方法。
4、解析IPSec协议积极模式的安全机制,突破认证方式为“预共享密钥”模式时的关键技术,并提出加密通道高速解析的方法。
5、以高性能计算为破解平台破译出IPSec积极模式的预共享密钥,并结合数据流重定向的方法还原加密数据。
PPTP和L2TP协议工作在OSI模型的第二层,又称为第二层隧道协议,IPSec是第三层隧道协议。第二层隧道和第三层隧道的本质区别在于,用户的数据包是被封装在哪一层里面的。一般来说每层协议可以独立加密数据包,也可以将两层协议结合,从而具有更好的安全性。例如:L2TP和IPSec协议的配合使用将形成性能更强的L2TP/IPSec VPN网络,下面将从网络各个层面对VPN协议的高速解析与还原进行详细说明:
(一)PPTP加密通道的高速解析与还原
PPTP协议本身没有重新定义加密机制,它继承了PPP的认证和加密机制,包括PAP、SPAP、MS-CHAPv1、MS-CHAPv2等身份验证机制以及MPPE(微软点对点加密)加密方法:
1)PAP(密码认证协议)的客户端直接发送包含用户名/口令的认证请求,明文传送,极容易被窃听,只需要通过wireshak等数据包截获软件就可以分析加密流量;
2)SPAP(Shiva密码验证协议)单向加密、单向认证,虽然是对密码进行加密,但早已被破解,通过认证后不支持Microsoft点对点加密(MPPE);
3)MS-CHAPv1是PPTP默认且主流的认证模式,其安全性较PAP、SPAP有了很大改进,不用将密码明文发送到网络上,是本发明的研究内容;
4)MS-CHAPv2是在MS-CHAPv1的基础上添加了双向身份验证和更强大的初始数据密钥的认证模式,如果将VPN连接配置为用MS-CHAP v2作为唯一的身份验证方法,那么客户端和服务器端都要证明其身份,如果所连接的服务器不提供对自己身份的验证,则连接将被中断,其高速解析技术是本发明的研究内容;
5)MPPE采用RSA/RC4加密算法,这是一种流式加密器,仅当采用MS-CHAPv1和MS-CHAPv2认证协议时才会结合使用。MPPE采用40位、56位、128位三种不同长度的密钥,40位密钥提供与非Windows2000客户机的向后兼容性,默认情况下,VPN客户机和服务器自动协商采用最高位的密钥,其高速解析技术是本发明的研究内容。
(1)PPTP协议认证机制解析
MS-CHAPv1规定服务器与客户端在认证阶段有三次握手交互,第一次握手交互是身份验证器(远程访问服务器或NPS服务器)向访问客户端发送质询信息(会话标识符和任意质询字符串等)。第二次握手交互是访问客户端向身份验证器发送信息的响应(用户名、接收的质询字符串、会话标识符、用户密码的单向加密值等)。第三次握手交互是身份验证器检查来自客户端的响应后发送指示连接标志(成功或失败)。如果成功表示服务器已经通过认证,可以建立PPTP的加密通道,如果失败则访问客户端将终止该连接(流程详见附图1)。
MS-CHAPv2是一个双向身份验证进行的过程,规定服务器与客户端在认证阶段有四次握手交互流程,中间新增了访问客户端验证服务器的身份响应,如果双方验证通过,则使用该连接建立PPTP的加密通道。如果任何一方身份验证响应不正确,访问客户端将终止该连接(流程详见附图2)。
(2)PPTP协议加密机制解析
在MS-CHAPv1和MS-CHAPv2身份认证模式通过之后,将采用MPPE的加密模式产生PPTP的加密密钥,密钥将明文加密成密文并对数据进行压缩、封包等处理,最后通过隧道传输。
MPPE一般运用RSA RC4算法提供数据的保密性。MPPE目前支持40位、56位和128位的会话密钥,默认使用128位,MPPE的密钥产生过程分为两个阶段:
阶段一:产生bit Session Keys:
PasswordHashHash=MD4(NTHash)
MasterKey=SHA(PasswordHashHash,ChallengeResponse,constant)
其中,NTHash、ChallengeResponse来源于MS-CHAP的认证过程中的数据,得到MasterKey后,MasterKey被用来导出2个session keys,在MS-CHAPv2中,1个session key用来对发送数据加密,1个session key用来对接收数据解密,导出过程如下:
MasterSendKey=GetAsymmetricStartKey(MasterKey,8,TRUE,TRUE)
MasterReceiveKey=GetAsymmetricStartKey(MasterKey,8,FALSE,TRUE)
SendSessionKey=SHA(MasterSendKey,8,constant)
ReceiveSessionKey=SHA(MasterReceiveKey,8,constant)
阶段二:SessionKey赋值:
SHA输出是128位,如果MPPE密钥是40位的,将保留SHA输出的前64位,对其中24位赋值如下:
SendSessionKey[0]=ReceiveSessionKey[0]=0xD1
SendSessionKey[1]=ReceiveSessionKey[1]=0x26
SendSessionKey[2]=ReceiveSessionKey[2]=0x9E
如果是产生56位的MPPE密钥,则对其中的8位赋值:
SendSessionKey[0]=ReceiveSessionKey[0]=0xD1
如果是产生128位的MPPE密钥,SHA输出是128位,不需要截位。
利用得到的session key作为RC4的密钥,对PPTP传输的数据包进行加密,加密的动作是将RC4的输出数据与明文进行XOR计算得出密文,即:
密文=明文XOR session key
(3)PPTP协议加密信息还原
PPTP身份验证过程中,当双方采用PAP、SPAP等认证模式时验证信息将以明文传输,通过WireShark、Sniffer等软件可以轻易捕获关键信息,对密钥进行快速的破解;当采用MS-CHAP的身份验证模式时,所有密钥产生都和用户登录密码UserPassword相关,用户密码的设置不会过长(40byte到80byte是常见),借助字典攻击、暴力破解等高性能计算可以很快破译出用户密码,从而进一步得到MPPE的加密密钥session key。本发明的密钥破解方法已经通过验证,成功破解出用户登录口令,目前已完成PPTP破解的C语言代码验证,并集成到GPU设备上。
由于身份认证单向与双向的区别,将分开描述验证流程:
MS-CHAPv1身份认证过程中,捕获明文数据包,从数据包中分离出ServerChallenge和ChallengeResponse,根据附图1的加密流程,通过GPU高性能计算机对采用MD4加密算法的用户登录密码UserPassword进行字典破解并获取登录口令NTHash,在获取登录口令的基础上,对MPPE的RC4加密密钥进行破译,获取MPPE加密密钥session key,从而还原加密信息。
MS-CHAPv2身份认证中,捕获明文数据包,从中分离出UserName、ChallengeResponse和ChallengeHash,根据附图2的加密流程,通过GPU高性能计算机对采用MD4和SHA加密算法的用户登录密码UserPassword进行字典破解并获取登录口令NTHash,在获取登录口令的基础上,对MPPE的RC4加密密钥进行破译,获取MPPE加密密钥sessionkey,从而还原加密信息。
(二)L2TP加密通道的高速解析与还原
L2TP可以与多种协议结合使用,但L2TP协议本身并没有提供任何加密功能,而是结合IPSec安全机制来进行验证和数据加密,即被称为L2TP/IPSec,作为PPP的扩展协议,单独的L2TP支持标准的安全特性CHAP(竞争握手协议)和PAP进行用户身份认证。
因为L2TP单独使用时只有身份认证,数据是以明文传递,所以只需要破解CHAP即可实现高速的解析与还原技术,破解方法可以参考PPTP的MS-CHAPv1和MS-CHAPv2的用户登录破解方法。
(三)IPSec积极模式的通道高速解析与还原
(1)IPSec协议积极模式认证机制解析
IPSec协议积极模式的认证机制主要通过预共享密钥和IKE握手来实现:
预共享密钥:在这种方法中,发起方和应答方必须有相同的预共享密钥,否则将会由于预共享密钥不同而无法建立IKE隧道。通常使用带外技术来协商密钥。预共享密钥的验证方法实现简单,因此被广泛应用于大规模的IPSec VPN中。
IKE握手流程:包括IKE Phase 1和IKE Phase 2两个阶段。IKE Phase 1协商建立ISAKMP SA(建立流程见附图3)。协商结果是完成双方的连接验证和产生中间密钥SKEYIDa、SKEYIDd、SKEYIDe。IKE Phase 2协商建立QUICK SA。协商的结果是在IKE Phase 1基础上产生AH和ESP的加密密钥KEYMAT。
(2)IPSec协议积极模式预共享密钥获取
IPSec积极模式进行三次交换以便协商密钥和进行验证,如附图3所示,虽然提高了IKE事务处理的速度。然而,速度的提高是以牺牲一定的安全性为代价。在第一条信息中,发起方发送ISAKMP报头、安全关联、Diffie-Hellman公开值、临时值和身份ID。在第二条消息中,应答方用选定提议的所有参数和Diffie-Hellman公开值进行应答,该消息被验证,但是没有加密。在第三条消息由发起方发送给应答方,该消息被验证,让应答方能够确认其中的散列值是否与计算得到的散列值相同,进而确定消息是否有问题。积极模式主要供远程接入IKE客户使用,在这种情况下,应答方预先不知道发起方的地址,且使用的验证方法是预共享密钥。
预共享密钥获取方法:当Phase 1采用积极模式并且验证方法采用预共享密钥(IPSecc PSK或者L2TP/IPSec PSK)时,PSK的长度一般是40bit到是120bit,如果是40bit,利用简单的暴力破解法以目前PC机的运算速度只要50小时内即可破解出密码,积极模式下数据传输为明文,通过截取数据包可以分离出HASHr。其中:
SKEYID=hash(预共享密钥,NI Nr)
HASHr=hash(SKEYID,X|Y|Ci|Cr|SAi|IDr);
利用SKEYID的生成公式可破解出预共享密钥。
(3)IPSec协议积极模式加密信息还原
目前世界上最权威的IPSec产品评测中心为ICSA(国际计算机安全协会)实验室,
只有35个产品通过了它的测评。这35个产品都是国外的产品,没有我国产品。国内计算机安
全产品检测有两个机构,这两个都没有专门的IPSec功能侧评。一些通过测评的产品,只是
说明自己的产品具有IPSec功能,但是是否达到标准并不确定,因此国内基于IPSec的产品
加密和认证体系很多是不完整的,容易被找到漏洞攻击,在高性能计算系统的辅助下,积极
模式的预共享密钥可以很快获取,由于第一阶段采用了Diffie-Hellman的密钥协商机制,
直接用高性能计算平台破解1024位的密钥是一种耗时太长的不实际操作,此处可以通过替
换Diffie-Hellman的密钥来完成对IPSec积极模式的加密信息还原。密钥替换需要实现数
据流的重定向和数据包封装,数据流的重定向是通过wifi热点和iptables软件共同实现,
数据包的封装实现是在Server2008操作平台上完成,其系统自带IPSec服务器功能,通过将
IPSec服务器配置成与远程服务器一致即可实现数据包的封装,攻击原理图和攻击环境如
附图4和附图5。
Claims (4)
1.一种VPN加密通道的高速解析与还原方法,其特征在于:包括如下内容:
(一)PPTP加密通道的高速解析与还原:
在MS-CHAP的身份认证过程中,捕获明文数据包,根据加密流程,通过GPU高性能计算机对用户登录密码进行字典破解并获取登录口令,在获取登录口令的基础上,对MPPE的RC4加密密钥进行破译,获取MPPE加密密钥,从而还原加密信息;
(二)L2TP加密通道的高速解析与还原:
L2TP的身份认证过程中,数据以明文传递,破解CHAP即可实现加密通道的高速解析与还原;
(三)IPSec积极模式的通道高速解析与还原:
当IKE Phase 1采用积极模式并且验证方法采用预共享密钥时,利用暴力破解法破解出密码,通过截取数据包分离出HASHr,利用SKEYID的生成公式破解出预共享密钥,通过替换Diffie-Hellman的密钥来完成对IPSec积极模式的加密信息还原。
2.根据权利要求1所述的VPN加密通道的高速解析与还原方法,其特征在于:在MS-CHAPv1的身份认证过程中,对用户登录密码进行字典破解的方法为:捕获明文数据包后,从数据包中分离出ServerChallenge和ChallengeResponse,通过GPU高性能计算机对采用MD4加密算法的用户登录密码进行字典破解。
3.根据权利要求1所述的VPN加密通道的高速解析与还原方法,其特征在于:在MS-CHAPv2的身份认证过程中,对用户登录密码进行字典破解的方法为:捕获明文数据包后,从数据包中分离出UserName、ChallengeResponse和ChallengeHash,通过GPU高性能计算机对采用MD4和SHA加密算法的用户登录密码进行字典破解。
4.根据权利要求1所述的VPN加密通道的高速解析与还原方法,其特征在于:替换Diffie-Hellman的密钥包括数据流的重定向和数据包封装,其中:数据流的重定向通过wifi热点和iptables软件共同实现;数据包封装在Server2008操作平台上完成,通过将IPSec服务器配置成与远程服务器一致即可实现。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201611052145.1A CN106789524A (zh) | 2016-11-24 | 2016-11-24 | Vpn加密通道的高速解析与还原方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201611052145.1A CN106789524A (zh) | 2016-11-24 | 2016-11-24 | Vpn加密通道的高速解析与还原方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN106789524A true CN106789524A (zh) | 2017-05-31 |
Family
ID=58912442
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201611052145.1A Pending CN106789524A (zh) | 2016-11-24 | 2016-11-24 | Vpn加密通道的高速解析与还原方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106789524A (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107566123A (zh) * | 2017-08-07 | 2018-01-09 | 厦门市美亚柏科信息股份有限公司 | Pptp vpn口令校验方法及计算机可读存储介质 |
CN111181972A (zh) * | 2019-12-31 | 2020-05-19 | 厦门市美亚柏科信息股份有限公司 | 一种pptp数据实时解析的处理方法和装置 |
CN111683086A (zh) * | 2020-06-05 | 2020-09-18 | 北京百度网讯科技有限公司 | 网络数据处理方法、装置、电子设备和存储介质 |
CN111835499A (zh) * | 2020-06-30 | 2020-10-27 | 中国电子科技集团公司第三十研究所 | 一种基于高性能计算的l2tp/ipsec破解方法及系统 |
CN114189573A (zh) * | 2022-02-15 | 2022-03-15 | 中国汽车技术研究中心有限公司 | 一种can信号解析方法和系统 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101060530A (zh) * | 2007-05-22 | 2007-10-24 | 赵运磊 | 可抵赖的互联网密钥交换协议 |
CN103002442A (zh) * | 2012-12-20 | 2013-03-27 | 邱华 | 无线局域网密钥安全分发方法 |
-
2016
- 2016-11-24 CN CN201611052145.1A patent/CN106789524A/zh active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101060530A (zh) * | 2007-05-22 | 2007-10-24 | 赵运磊 | 可抵赖的互联网密钥交换协议 |
CN103002442A (zh) * | 2012-12-20 | 2013-03-27 | 邱华 | 无线局域网密钥安全分发方法 |
Non-Patent Citations (3)
Title |
---|
兰科德: ""IPsec vpn攻击"", 《搜狐博客》 * |
刘建: ""基于专用字典的密码破解方法研究与应用"", 《中国优秀硕士学位论文全文数据库信息科技辑》 * |
李建荣: ""基于4G LTE网络的集团客户VPDN业务探讨"", 《电信工程技术与标准化》 * |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107566123A (zh) * | 2017-08-07 | 2018-01-09 | 厦门市美亚柏科信息股份有限公司 | Pptp vpn口令校验方法及计算机可读存储介质 |
CN107566123B (zh) * | 2017-08-07 | 2021-04-27 | 厦门市美亚柏科信息股份有限公司 | Pptp vpn口令校验方法及计算机可读存储介质 |
CN111181972A (zh) * | 2019-12-31 | 2020-05-19 | 厦门市美亚柏科信息股份有限公司 | 一种pptp数据实时解析的处理方法和装置 |
CN111683086A (zh) * | 2020-06-05 | 2020-09-18 | 北京百度网讯科技有限公司 | 网络数据处理方法、装置、电子设备和存储介质 |
CN111683086B (zh) * | 2020-06-05 | 2022-11-01 | 北京百度网讯科技有限公司 | 网络数据处理方法、装置、电子设备和存储介质 |
CN111835499A (zh) * | 2020-06-30 | 2020-10-27 | 中国电子科技集团公司第三十研究所 | 一种基于高性能计算的l2tp/ipsec破解方法及系统 |
CN114189573A (zh) * | 2022-02-15 | 2022-03-15 | 中国汽车技术研究中心有限公司 | 一种can信号解析方法和系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105207782B (zh) | 一种基于restful架构的身份验证方法 | |
CN104067595B (zh) | 用于在网络环境中的传输层安全会话票证的创新管理的系统和方法 | |
US9407617B2 (en) | Pass-thru for client authentication | |
US7069438B2 (en) | Establishing authenticated network connections | |
CN102347870B (zh) | 一种流量安全检测方法、设备和系统 | |
CN106789524A (zh) | Vpn加密通道的高速解析与还原方法 | |
CN108111301A (zh) | 基于后量子密钥交换实现ssh协议的方法及其系统 | |
US20100185860A1 (en) | Method for authenticating a communication channel between a client and a server | |
CN108243166A (zh) | 一种基于USBKey的身份认证方法和系统 | |
CN104468126B (zh) | 一种安全通信系统及方法 | |
CN101729871B (zh) | 一种sip视频监控系统安全跨域访问方法 | |
CN102811225A (zh) | 一种ssl中间代理访问web资源的方法及交换机 | |
CN111835499A (zh) | 一种基于高性能计算的l2tp/ipsec破解方法及系统 | |
CN101710900A (zh) | 一种sip注册域内信令安全交互方法 | |
Ranjan et al. | Security analysis of TLS authentication | |
CN109040059A (zh) | 受保护的tcp通信方法、通信装置及存储介质 | |
CN105245338B (zh) | 一种认证方法及装置系统 | |
CN211352206U (zh) | 基于量子密钥分发的IPSec VPN密码机 | |
CA2571814A1 (en) | System and method for secure access | |
CN113904767A (zh) | 一种基于ssl建立通信的系统 | |
CN105656854B (zh) | 一种验证无线局域网络用户来源的方法、设备及系统 | |
CN103986716B (zh) | Ssl连接的建立方法以及基于ssl连接的通信方法及装置 | |
CN102629928B (zh) | 一种基于公共密钥的互联网彩票系统安全链路实施方法 | |
WO2023036348A1 (zh) | 一种加密通信方法、装置、设备及介质 | |
Saverimoutou et al. | Which secure transport protocol for a reliable HTTP/2-based web service: TLS or QUIC? |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20170531 |
|
RJ01 | Rejection of invention patent application after publication |