Protezione contro la striscia SSL [duplicata]

5

Ho letto che puoi attaccare le connessioni utilizzando strumenti come sslstrip , se ti trovi sulla stessa rete. Quindi, cosa garantisce che le nostre connessioni SSL rimangano sicure?

  1. Dipende dalla forza del cert?
  2. Devi avere il controllo del router? (come usare un ananas segno IV)
posta Travis Thompson 09.02.2013 - 04:53
fonte

2 risposte

5

Se stai parlando dell'attacco "sslstrip" di Moxie, è più un attacco orientato all'utente che un attacco tecnico reale su SSL. Non infrange la crittografia sottostante o il modello di fiducia. (Ha un altro strumento, sslsniff, che in realtà attacca alcune delle implementazioni tecniche della fiducia e del controllo dei certificati.)

Prima di tutto, dovresti vedere la sua presentazione Defcon su sslstrip, se non lo hai già fatto: link . Se non altro, è una grande idea su come ragionare sui difetti di sicurezza.

L'origine di sslstrip era basata su una semplice osservazione: la maggior parte degli utenti non arriva ai siti SSL digitando direttamente l'URL o digitando un URL https: // con segnalibro. La maggior parte degli utenti si connette a un sito non SSL e viene reindirizzato (ad esempio il reindirizzamento HTTP 302) oppure si connettono a un sito non SSL che dispone di un collegamento al sito SSL e fanno clic sul collegamento.

In entrambi i casi, il sito non SSL può facilmente essere man-in-the-middled, e quindi l'URL a cui l'utente viene reindirizzato può essere modificato in modo silenzioso da un utente malintenzionato. Per esempio. il tuo link al link può essere modificato in link . Gli utenti finali vedono ancora un lucchetto e un certificato valido, ma solo un certificato per www.badguy.com invece di bankofamerica.com. Moxie ha anche mostrato altre cose interessanti con unicode in URL e la ricerca di glifi che sembrano barre in avanti per ingannare ulteriormente l'utente finale, ma quella roba è stata risolta nella maggior parte dei browser e è ancillare alla causa principale del problema. / p>

Per rispondere alle tue domande:

  1. Nessun certificato è compromesso in questo attacco, quindi la "forza" non ha alcuna importanza. Tutti i certificati utilizzati sono completamente validi in senso crittografico.

  2. Non è necessario possedere il router locale. Puoi utilizzare un attacco di spoofing ARP per man-in-the-middle del tuo target se sei sulla stessa rete di loro.

risposta data 09.02.2013 - 05:44
fonte
5

Per difendersi dalla striscia SSL:

  • Usa SSL in tutto il sito. In altre parole, usa solo HTTPS, non HTTP.

  • Usa HSTS (Strict Transport Security). Ciò consentirà ai browser di connettersi solo tramite HTTPS e mai tramite HTTP.

Se usi queste due protezioni, sarai al sicuro contro SSL Strip. Cerca su questo sito per trovare molte più informazioni su come abilitare tali protezioni sul tuo sito correttamente.

    
risposta data 09.02.2013 - 05:37
fonte

Leggi altre domande sui tag