Come si può sfruttare la vulnerabilità di OpenSSL CCS Injection (CVE-2014-0224)?

6

Sei curioso di sapere come funziona in pratica e se è più rischioso di quanto è stato fatto? Dice che richiedi attivamente uno scenario MiTM, che è comprensibile, ma quali sono i passaggi per downgrade effettivo delle specifiche di cifratura?

Come MiTM, se provi a modificare i messaggi tra client / server (cioè per eseguire il downgrade di CipherSpec), sicuramente a causa della natura di SSL il client riceverebbe una notifica che i messaggi non provengono dalla fonte prevista?

Oppure l'attaccante cambia il CipherSpec di un client / server per tutte le connessioni e semplicemente annusa il traffico tra di loro?

O hai bisogno di combinare questo con un'altra vulnerabilità SSL per indurre il cliente a pensare che tu sei la fonte e quindi può fidarsi dei messaggi tra voi?

    
posta TimC 03.07.2014 - 11:37
fonte

1 risposta

6

L'idea di questo attacco è che si sta verificando nell'handshake SSL, quindi il client non è ancora a conoscenza del MITM e poiché l'attacco riesce a eseguire il downgrade della chiave della crittografia riuscirà a far credere al tuo cliente sta parlando al vero server. Quindi, se qualcuno riesce a MITM il tuo cliente con il client e il server sia usando ssl aperto con le versioni vulnerabili che il suo gioco finito.

Questo post del blog ha una bella spiegazione e insetto nel bug: link

    
risposta data 03.07.2014 - 13:07
fonte

Leggi altre domande sui tag