作者:hacker 日期:2022-08-26 分类:网站入侵
中间人攻击
维基百科,自由的百科全书
在密码学和计算机安全领域中,中间人攻击(Man-in-the-middle attack ,缩写:MITM)是指攻击者与通讯的两端分别创建独立的联系,并交换其所收到的数据,使通讯的两端认为他们正在通过一个私密的连接与对方直接对话,但事实上整个会话都被攻击者完全控制。在中间人攻击中,攻击者可以拦截通讯双方的通话并插入新的内容。在许多情况下这是很简单的(例如,在一个未加密的Wi-Fi 无线接入点的接受范围内的中间人攻击者,可以将自己作为一个中间人插入这个网络)。
一个中间人攻击能成功的前提条件是攻击者能将自己伪装成每一个参与会话的终端,并且不被其他终端识破。中间人攻击是一个(缺乏)相互认证的攻击。大多数的加密协议都专门加入了一些特殊的认证方法以阻止中间人攻击。例如,SSL协议可以验证参与通讯的一方或双方使用的证书是否是由权威的受信任的数字证书认证机构颁发,并且能执行双向身份认证。
目录
1 需要通过一个安全的通道做额外的传输
2 攻击示例
3 防御攻击
4 中间人攻击的取证分析
5 其他的非加密的中间人攻击
6 实现
7 参见
8 参考资料
需要通过一个安全的通道做额外的传输
与连锁协议不同,所有能抵御中间人攻击的加密系统都需要通过一个安全通道来传输或交换一些额外的信息。为了满足不同安全通道的不同安全需求,许多密钥交换协议已经被研究了出来。
攻击示例
假设爱丽丝(Alice)希望与鲍伯(Bob)通信。同时,马洛里(Mallory)希望拦截窃会话以进行窃听并可能在某些时候传送给鲍伯一个虚假的消息。
首先,爱丽丝会向鲍勃索取他的公钥。如果Bob将他的公钥发送给Alice,并且此时马洛里能够拦截到这个公钥,就可以实施中间人攻击。马洛里发送给爱丽丝一个伪造的消息,声称自己是鲍伯,并且附上了马洛里自己的公钥(而不是鲍伯的)。
爱丽丝收到公钥后相信这个公钥是鲍伯的,于是爱丽丝将她的消息用马洛里的公钥(爱丽丝以为是鲍伯的)加密,并将加密后的消息回给鲍伯。马洛里再次截获爱丽丝回给鲍伯的消息,并使用马洛里自己的私钥对消息进行解密,如果马洛里愿意,她也可以对消息进行修改,然后马洛里使用鲍伯原先发给爱丽丝的公钥对消息再次加密。当鲍伯收到新加密后的消息时,他会相信这是从爱丽丝那里发来的消息。
1.爱丽丝发送给鲍伯一条消息,却被马洛里截获:爱丽丝“嗨,鲍勃,我是爱丽丝。给我你的公钥” -- 马洛里 鲍勃
2.马洛里将这条截获的消息转送给鲍伯;此时鲍伯并无法分辨这条消息是否从真的爱丽丝那里发来的:爱丽丝 马洛里“嗨,鲍勃,我是爱丽丝。给我你的公钥” -- 鲍伯
3.鲍伯回应爱丽丝的消息,并附上了他的公钥:爱丽丝 马洛里-- [鲍伯的公钥]-- 鲍伯
4.马洛里用自己的密钥替换了消息中鲍伯的密钥,并将消息转发给爱丽丝,声称这是鲍伯的公钥:爱丽丝-- [马洛里的公钥]-- 马洛里 鲍勃
5.爱丽丝用她以为是鲍伯的公钥加密了她的消息,以为只有鲍伯才能读到它:爱丽丝“我们在公共汽车站见面!”--[使用马洛里的公钥加密] -- 马洛里 鲍勃
6.然而,由于这个消息实际上是用马洛里的密钥加密的,所以马洛里可以解密它,阅读它,并在愿意的时候修改它。他使用鲍伯的密钥重新加密,并将重新加密后的消息转发给鲍伯:爱丽丝 马洛里“在家等我!”--[使用鲍伯的公钥加密] -- 鲍伯
7.鲍勃认为,这条消息是经由安全的传输通道从爱丽丝那里传来的。
这个例子显示了爱丽丝和鲍伯需要某种方法来确定他们是真正拿到了属于对方的公钥,而不是拿到来自攻击者的公钥。否则,这类攻击一般都是可行的,在原理上,可以针对任何使用公钥——密钥技术的通讯消息发起攻击。幸运的是,有各种不同的技术可以帮助抵御MITM攻击。
防御攻击
许多抵御中间人攻击的技术基于以下认证技术:
公钥基础建设
在PKI方案中,主要防御中间人攻击的方案就是PKI的相互认证的机制。使用这样的机制并由应用程序验证用户,用户设备验证应用程序。但在某些流氓应用的情况下,这不是很有用,所以需要注意对流氓软件应与正规软件进行区分。
更强力的相互认证,例如:
密钥(通常是高信息熵的密钥,从而更安全),或密码(通常是低的信息熵的密钥,从而降低安全性)
延迟测试,例如使用复杂加密哈希函数进行计算以造成数十秒的延迟;如果双方通常情况下都要花费20秒来计算,并且整个通讯花费了60秒计算才到达对方,这就能表明存在第三方中间人。
第二(安全的)通道的校验
一次性密码本可以对中间人攻击免疫,这是在对一次密码本的安全性和信任上创建的。公钥体系的完整性通常必须以某种方式得到保障,但不需要进行保密。密码和共享密钥有额外的保密需求。公钥可以由证书颁发机构验证,这些公钥通过安全的渠道(例如,随Web浏览器或操作系统安装)分发。公共密钥也可以经由Web在线信任进行在线验证,可以通过安全的途径分发公钥(例如,通过面对面的途径分发公钥)。
查看密钥交换协议以了解不同类别的使用不同密钥形式或密码以抵御中间人攻击的协议。
中间人攻击的取证分析
从被怀疑是中间人攻击的链接中捕捉网络数据包并进行分析可以确定是否存在中间人攻击。在进行网络分析并对可疑的SSL中间人攻击进行取证时,重要的分析证据包括:
远程服务器的IP地址
DNS域名解析服务器
X.509证书服务器
证书是自签名证书吗?
证书是由信任的颁发机构颁发的吗?
证书是否已被吊销?
证书最近被更改过吗?
在互联网上的其他的客户端是否也得到了相同的证书?
其他的非加密的中间人攻击
一个著名的非加密中间人攻击的例子是贝尔金无线路由器2003年的某一个版本所造成的。它会周期性地接管通过它的HTTP连接,阻止数据包到达目的地。并将它自己对请求的回应作为应答返回。而它发送的回应,则是在用户原本应该显示网页的地方,显示一个关于其他贝尔金产品的广告。在遭到了解技术详情的用户的强烈抗议后,这个功能被贝尔金从路由器后续版本的固件中删除。[1]
另一个典型的非加密中间人攻击的例子是“图灵色情农场”。布赖恩·华纳说,这是垃圾邮件发送者用来绕过验证码的“可以想象的攻击”。垃圾邮件发送者设置了一个色情网站,而访问这个色情网站需要用户解决一些验证问题。这些验证问题实际上是其他网站的验证问题。这样就可以达到绕开网站验证发送垃圾邮件的目的。[2]然而,Jeff Atwood指出,这次袭击仅仅是理论上的——没有任何证据指出垃圾邮件发送者曾经在2006年创建了图灵色情农场。[3]然而,2007年10月有新闻报道称,垃圾邮件发送者确实创建了一个Windows游戏,当用户键入从雅虎收到的注册邮箱验证码后,程序将奖励用户色情图片。[4]这将允许垃圾邮件发送者创建临时的免费电子邮件帐户以发送垃圾邮件。
实现
dsniff - 一个实现SSH和SSL中间人攻击的工具
Cain and Abel - Windows图形界面的工具,它可以执行中间人攻击,嗅探和ARP投毒
Ettercap - 一个基于局域网的中间人攻击工具
Karma - 一个使用802.11 Evil Twin以执行MITM攻击的工具
AirJack -一个演示802.11 MITM攻击的工具
SSLStrip一个基于SSL的MITM攻击的工具。
SSLSniff一个基于SSL的MITM攻击的工具。原本是利用一个在Internet Explorer上缺陷实现的。
Intercepter-NG -- 一个有ARP投毒攻击能力的Windows网络密码嗅探器。可以进行包括SSLStrip在内的
基于SSL的MITM攻击。
Mallory - 一个透明的TCP和UDP MiTMing代理。扩展到MITM SSL,SSH和许多其他协议。
wsniff - 一个802.11HTTP / HTTPS的基于MITM攻击的工具
安装在自动取款机银行卡插槽上的附加读卡器和安装在键盘上的附加密码记录器。
参见
浏览器中间人攻击 -一种网页浏览器中间人攻击
Boy-in-the-browser - 一个简单的Web浏览器中间人攻击
Aspidistra transmitter -英国二战“入侵”行动中使用的无线电发射器,早期的中间人攻击。
计算机安全 - 安全的计算机系统的设计。
安全性分析 - 在不完全知道加密方法的情况下破解加密后的信息。
数字签名 -一个加密文字的真实性担保,通常是一个只有笔者预计将能够执行计算的结果。
联锁协议 -一个特定的协议,在密钥可能已经失密的情况下,规避可能发生的中间人攻击。
密钥管理 - 如何管理密钥,包括生成,交换和存储密钥。
密钥协商协议 - 又称密钥交换协议,一个协商如何创建适合双方通信的密钥的协议。
相互认证 -如何沟通各方的信心创建在彼此的身份。
密码认证密钥协议 -创建使用密码钥匙的协议。
量子密码 - 量子力学的使用提供安全加密(老方法,而依靠单向函数)。
安全通道 - 一种在通信中防截获和防篡改的方式。
欺骗攻击
HTTP严格传输安全
参考资料
1. ^ Leyden, John. Help! my Belkin router is spamming me. The Register. 2003-11-07.
2. ^ Petmail Documentation: Steal People's Time To Solve CAPTCHA Challenges. [2008-05-19].
3. ^ CAPTCHA Effectiveness. 2006-10-25.
4. ^ PC stripper helps spam to spread. BBC News. 2007-10-30.
取自“中间人攻击oldid=40088488”
本页面最后修订于2016年5月13日 (星期五) 03:04。
本站的全部文字在知识共享 署名-相同方式共享 3.0协议之条款下提供,附加条款亦可能应用(请参阅使用条款)。
Wikipedia®和维基百科标志是维基媒体基金会的注册商标;维基™是维基媒体基金会的商标。
维基媒体基金会是在美国佛罗里达州登记的501(c)(3)免税、非营利、慈善机构。
cvemic9是网络漏洞的名称。
美国国家安全局(NSA)发布了一份报告,并公布了25个“中国黑客”在野攻击中利用的漏洞,其中包括已经被修复的知名漏洞。
大部分在公布名单里的漏洞都是可以公开获取的,所以常被黑客利用。通过这些漏洞,黑客可以获得对目标网络的初始访问权限。从Internet直接访问的系统会受到很大影响,如防火墙和网关。
该报告除了对这一系列漏洞进行了详细描述,也提出了缓解措施建议。美国机构建议政府部门以及企业积极应对这些漏洞,以减小敏感信息丢失的风险。
具体公布的漏洞名单包括:
(1)CVE-2019-11510-在Pulse Secure VPN服务器上,未经身份验证的远程攻击者可以发送特制的URI来执行任意文件读取漏洞。这可能会导致密钥或密码泄露。
(2)CVE-2020-5902-在F5 BIG-IP代理和负载平衡器上,流量管理用户界面(TMUI)(也称为配置实用程序)在未公开页面中具有远程执行代码(RCE)漏洞。
(3)CVE-2019-19781-Citrix应用程序交付控制器(ADC)和网关系统容易受到目录遍历漏洞的影响。这可能导致在没有凭据的情况下远程执行代码。
(4)CVE-2020-8193,CVE-2020-8195,CVE-2020-8196-另一组Citrix ADC和网关漏洞。这些漏洞也会影响SDWAN WAN-OP系统。这三个漏洞允许未经身份验证的用户访问某些URL端点,并向低权限用户泄露信息。
(5)CVE-2019-0708(又名BlueKeep)-Windows操作系统上的远程桌面服务中存在的一个远程执行代码漏洞。
(6)CVE-2020-1350-MobileIron移动设备管理(MDM)软件中的远程执行代码漏洞,允许远程攻击者执行任意代码并接管远程公司服务器。
(7)CVE-2020-1350(又名SIGRed)-Windows域名系统服务器无法正确处理请求时,存在远程执行代码漏洞。
(8)CVE-2020-1472(又名Netlogon)-攻击者使用Netlogon远程协议(MS-NRPC)与域控制器的易受攻击的Netlogon安全通道建立连接时,存在提权漏洞。
(9)CVE-2019-1040-当中间人攻击者成功绕过NTLM MIC(消息完整性检查)保护时,能够利用的一个微软Windows的篡改漏洞。
(10)CVE-2018-6789-将手工消息发送到Exim邮件传输代理可能会导致缓冲区溢出。这可用于远程执行代码并接管电子邮件服务器。
(11)CVE-2020-0688-当Microsoft Exchange软件无法正确处理内存中的对象时,该软件中存在一个远程执行代码漏洞。
手机中人攻击软件人攻击软手机中人攻击软件人攻击软件,那是不可以,这是手机软件,也是电子产品携带设计又方便
棱镜门和Facebook用户信息泄露,随着这两个世纪性大事件的爆发, 国外网民对信息安全的重视到了史无前例的程度 。甚至网友们都在谷歌上疯狂搜索什么类型的加密软件最好用。
不仅是国外,国内最近接二连三颁布的 各类信息安全条文法律 ,以及“ 国资云 ”项目的启动,都预示着数据安全时代的到来。 个人隐私和商业机密 逐渐成为通讯软件聚焦的关注点,因此,网友们也空前绝后地学习各类信息安全知识,从而甄选出更好的加密聊天软件。我调查了 13款国外的通讯软件 ,并从各个安全标准和维度对它们进行对比评测。
这13款APP分别是: Google Messages,Apple iMessage,Facebook Messenger,Element(原Riot),Signal,Microsoft Skype ,Telegram,Threema,Viber,WhatsApp, Wickr Me,Wire和Session 。 (本篇文章关于各大APP的数据和信息主要来源于母公司官网及不同社交媒体提供的资料(有securemessagingapps、tom’s guide、techradar、ZDNet、Kaspersky、AVG))
1、母公司由基础设施的管辖所属:
这13款软件里,大部分母公司都隶属于英美澳, 七成以上都来自美国 。基础设施的布置也以美国为主,向世界不同地区辐射。虽然Viber的母公司前后分别是日本和卢森堡,但部署地点依旧是美国。只有Threema的母公司和基建设施都设在瑞士。
2、与情报机构有合作:
虽然这些通讯软件所属企业并非国企,但依旧 有五家公司有过把用户数据提供给情报部门的 历史 (Google Messages,Apple iMessage,Facebook Messenger,Microsoft Skype和WhatsApp)。
3、内置有监控功能:
软件的使用过程应该被定义为用户的私有领域,遗憾的是,依旧有一款APP(Microsoft Skype)在用户使用过程中会 监控使用者的信息和习惯 。
4、提供公开透明的报告:
或许涉及运营模式、产品数据和专利等敏感信息,Element(原Riot)、Telegram和Viber选择 不予以高透明度的公开业务报告 。
5、公然收集用户数据 :
“ 个人隐私数据是免费使用的代价 ”——被类似观念充斥的互联网环境下,巨头们正疯狂地收割网民们的信息,为更精准的大数据分析添砖加瓦。但近几年随着民众隐私意识的觉醒,这样的观点越来越站不住脚。人们宁愿用付费的模式,也不愿意让自己的碎片信息暴露在阳光下。根据 历史 数据显示,Google、Apple、Facebook、Microsoft、Pavel Durov、Amazon和Viber的母公司都 选择公然收集用户信息 。
6、APP收集用户信息,并发送给母公司或第三方机构:
软件通过对用户数据的收集,一方面可以分析群体画像,为企业战略提供参考;二方面可以通过“用户信息共享”达到行业合作,赚取不义之财的同时,巩固拓宽商业圈。遗憾的是,在这要巨大利益的趋势下,绝大部分APP已然跌入深渊——Facebook Messenger、WhatsApp、Viber、Google Messages和Apple iMessage基本收罗了用户的 全维度信息 ,包括 健康 、财务、位置、搜索 历史 、浏览 历史 、数据和其他敏感数据 。其他App或多或少收集了一些常用数据, 如联系人和位置 。值得一提的是,Session作为一股清流,没有证据证明其收集了用户数据,也并没有线索指代其把用户资料交予母公司。
7、没有默认打开加密功能:
加密功能的默认开启决定了App开发者对 安全通讯的重视程度 ,经过调查我发现,这13款APP里,Facebook Messenger、Microsoft Skype和Telegram是默认关闭的。而Viber和WhatsApp的默认开启与否取决于用户设备。
8、加密算法并不安全:
加密算法的复杂程度决定了产品的 安全性 ,复杂的加密模式能大幅度 增加破解成本 ,复合多维的加密模式则会让劫持难度几何级上升,从而达到安全防护的目的。这13款App大部分采用了主流的Curve25519、AES-256、HMAC-SHA256等加密算法。其中,Apple iMessage和Microsoft Skype依然采用安全性极弱的SHA-1(Secure Hash Algorithm 1)。SHA-1早在2005年就已经被分析人员证实并公布了 有效的攻击方式 。对于有相对充裕的资金和计算资源的黑客来说,SHA-1是 难以抵御的 。由此可见,这两款App在算法上依旧差强人意。
9、软件和服务器不开源:
开源的软件可以不受官方限制,得到更多渠道的 拓展和应用 可能。甚至,客户可以用自己喜欢的方式来维护和改进产品本身。开源是一种更符合互联网精神的举措。遗憾的是,仅有Element、Signal、Session和Wire采用了完全开源的机制。
10、不支持可重复构建(Reproducible Builds)反向验证App:
虽然任何人都可以检查免费和开源软件的源代码是否存在恶意缺陷,但大多数软件都是预编译的,无法确认它们是否对应。因此,可重复构建(Reproducible Builds)可以验证编译过程中是否 引入漏洞或后门 ,从而防止威胁和攻击。遗憾的是,仅仅Telegram同时支持在IOS和Android验证,Threema和Signal仅仅支持在Android上验证,其余App均不允许可重复构建。
11、支持匿名注册:
虽然不少通讯软件希望通过匿名注册的方式来让网友提前体验产品,增加粘性。但匿名注册不仅会 增加无效用户数 , 降低进入门槛 ,还会让已注册用户遭到 潜在信息安全威胁 。目前仅Element、Threema、Wickr Me和Session支持匿名注册。
12、中间人攻击可通过修改目录服务器开启:
中间人攻击(Man-in-the-Middle Attack, MITM)是通过 拦截正常的网络通信数据 ,并进行 数据篡改和嗅探 的攻击方式,整个过程通信的双方都毫不知情。令人震惊的是,除了Google Messages使用RCS而不是目录服务器外,在列App 全都支持通过修改目录服务器而开启中间人攻击 ,安全性可想而知。
13、指纹变化不会通知用户:
指纹识别作为辨认用户身份的方式,和登录密码一样,在通过更改后应该提醒用户,从而让使用者 第一时间对账户的安全性心中有数 。根据调查发现,Apple iMessage,Skype,WhatsApp和Telegram并不会告知用户这一点。
14、个人信息没有经过哈希处理:
哈希算法在密码学中主要作用是用于消息摘要和签名,主要用于消息的完整性校验。哈希算法不可逆,用于密文保存密码的签名,网站后台只保存签名值。 这样 即使App内保存的信息被盗取,也无法获取用户的密码 ,具有更高的安全性。13款APP里仅有Element、Threema和Wickr Me完整地采用哈希处理了用户的手机号码、联系人等隐私信息。
综合以上14个指标看来,这13款通讯App中,相对安全的软件仅有 Signal、Threema 和 Wire 。然而,这三款软件也依旧 存在不同程度的安全问题 ,并且,这三款软件依旧没有摆脱信息安全的根源性问题—— 公有云储存信息 。所以,跳转回国内,如果说有一款通讯软件,可以满足 私有云部署 的苛刻条件, 基本可以规避上述14个标准里提到的绝大部分问题 。就我目前走访市场的结果来看,国内的通讯软件里,要么追求极速获客(免费使用)而忽略安全技术加持,要么加密技术不够,要么使用场景单一,要么功能不够全,要么成本过高(搭建专业服务器来私有化部署)……能 满足性价比高、私有化部署,加密技术顶流,信息安全防护硬件好,功能全面且强大的通讯软件 ,目前只有一款,那就是 信源豆豆 。目前我正在试用中,过段时间笔者会着重写一篇试用体验,给广大注重信息安全的朋友们参考。
不再可靠的代理服务器
代理服务器(ProxyServer)的存在已经是很长久的事实了,而且由最初的几个基于TCP/IP协议的代理软件如HTTP、SMTP、POP3和FTP等发展到SSL、SOCK4/5以及其他未知的代理类型,可谓给一些特殊用途者提供了极大的方便。例如,通过代理跨过某些服务器的IP屏蔽,从而浏览到本来不能看到的信息;或者害怕自己IP暴露被对方入侵而寻找层层代理把自己包裹起来;还有些是因为系统不支持Internet共享而被迫采用代理软件来让内部网络的计算机能正常连接Internet……此外还有许多原因,让各种代理服务器经久不衰。
代理服务器相当于一个透明的数据通道,它根据客户发来的“要求连接某计算机”的请求数据,进而用自己本身作为原客户机器去连接目标计算机,在目标计算机返回数据后,再发送给原客户,这时目标计算机获取到的是代理服务器的IP,而不是原客户IP,从而实现突破IP屏蔽或者让对方无法获取你的真实IP。
简单举个HTTP代理服务器工作的原理:IE发送一个包含目标URL的HTTP请求,代理服务器接收并析出HTTP报文里的目标URL和相关参数,然后把这个URL作为一次标准的HTTP连接过程与目标网站连接,获取目标网站返回的数据后缓冲到代理服务器的硬盘上,再把这些数据返回给客户端。
请求连接目标URL------连接目标服务器-------
客户端-------------------------代理服务器------------------------目标服务器
-----返回数据----(缓冲)-------------返回数据
其它协议的代理工作模式也都差不多,代理服务器充当了一个数据转向的工作站,相当于一个专门负责数据转发的“勤劳工人”。
代理服务器的工作模式,正是典型的“中间人攻击”模型。代理服务器在其中充当了一个“中间人”的角色,通讯双方计算机的数据都要通过它。因此,“代理服务器进行的‘中间人攻击’”逐步成为现实,相对于其他“中间人攻击”方法,这种利用代理服务器暗渡陈仓的做法简直天衣无缝,攻击者可以自己写一个带有数据记录功能的代理服务程序,放到任意一台稳定的肉鸡甚至直接在自己机器上,然后通过一些社会工程学手段让受害者使用这个做了手脚的“代理服务器”,便可守株待兔了。这种方法最让人不设防,因为它利用的是人们对代理的无条件信任和贪便宜的想法,使得一个又一个“兔子”自动撞了上来,在享受这顿似乎美味的“胡萝卜”的同时却不知道安全正在逐渐远离自己。
如果制作这个代理服务器的攻击者仅限于窥探数据,那么受害者的损失可能还能估量,但是如果攻击者在目标服务器返回的数据里加入一个带有木马程序的数据呢。例如在HTTP代理返回的HTML报文里加入一个MIME攻击漏洞代码,而受害者的计算机恰好没有打相应补丁,那么由此带来的损失就难以估量了,而且计算机技术不高的受害者也难以查出木马究竟是从哪里来的,因为很少有人怀疑代理服务器自身会有问题。
已有3位网友发表了看法:
访客 评论于 [2022-08-26 12:09:04] 回复
击,嗅探和ARP投毒Ettercap - 一个基于局域网的中间人攻击工具Karma - 一个使用802.11 Evil Twin以执行MITM攻击的工具AirJack -一个演示802.11 MITM攻击的工具SSLStrip一个基于SSL的MITM攻击的工具。SSLSniff一个基于SS
访客 评论于 [2022-08-26 23:42:59] 回复
、财务、位置、搜索 历史 、浏览 历史 、数据和其他敏感数据 。其他App或多或少收集了一些常用数据, 如联系人和位置 。值得一提的是,Session作为一股清流,没有证据证明其收集了用户数据,也并没有
访客 评论于 [2022-08-26 21:17:21] 回复
件是攻击者能将自己伪装成每一个参与会话的终端,并且不被其他终端识破。中间人攻击是一个(缺乏)相互认证的攻击。大多数的加密协议都专门加入了一些特殊的认证方法以阻止中间人攻击。例如,SSL协议可以验证参与通讯的一方或双方使用的证书是否