Se stai parlando dell'attacco "sslstrip" di Moxie, è più un attacco orientato all'utente che un attacco tecnico reale su SSL. Non infrange la crittografia sottostante o il modello di fiducia. (Ha un altro strumento, sslsniff, che in realtà attacca alcune delle implementazioni tecniche della fiducia e del controllo dei certificati.)
Prima di tutto, dovresti vedere la sua presentazione Defcon su sslstrip, se non lo hai già fatto: link . Se non altro, è una grande idea su come ragionare sui difetti di sicurezza.
L'origine di sslstrip era basata su una semplice osservazione: la maggior parte degli utenti non arriva ai siti SSL digitando direttamente l'URL o digitando un URL https: // con segnalibro. La maggior parte degli utenti si connette a un sito non SSL e viene reindirizzato (ad esempio il reindirizzamento HTTP 302) oppure si connettono a un sito non SSL che dispone di un collegamento al sito SSL e fanno clic sul collegamento.
In entrambi i casi, il sito non SSL può facilmente essere man-in-the-middled, e quindi l'URL a cui l'utente viene reindirizzato può essere modificato in modo silenzioso da un utente malintenzionato. Per esempio. il tuo link al link può essere modificato in link . Gli utenti finali vedono ancora un lucchetto e un certificato valido, ma solo un certificato per www.badguy.com invece di bankofamerica.com. Moxie ha anche mostrato altre cose interessanti con unicode in URL e la ricerca di glifi che sembrano barre in avanti per ingannare ulteriormente l'utente finale, ma quella roba è stata risolta nella maggior parte dei browser e è ancillare alla causa principale del problema. / p>
Per rispondere alle tue domande:
-
Nessun certificato è compromesso in questo attacco, quindi la "forza" non ha alcuna importanza. Tutti i certificati utilizzati sono completamente validi in senso crittografico.
-
Non è necessario possedere il router locale. Puoi utilizzare un attacco di spoofing ARP per man-in-the-middle del tuo target se sei sulla stessa rete di loro.