Sicurezza attraverso oscurità - "richieste https" sono sicure?

3

In un'app per iPhone che utilizza XML in chiaro (non crittografato) come contenuto delle sue richieste POST http su https al server dell'app; in che modo qualcuno potrebbe scoprire il "formato" delle richieste XML di testo normale all'interno dei pacchetti inviati tramite il canale protetto da https?

Si noti che l'autore dell'attacco ha accesso all'applicazione e potrebbe utilizzare uno sniffer / analizzatore di pacchetti, ma la crittografia SSL non impedirebbe loro di ottenere il contenuto dei pacchetti? Come hanno potuto superare questo ...

    
posta wolfdawn 05.11.2014 - 10:01
fonte

2 risposte

3

L'attaccante può eseguire un attacco man-in-the-middle su di sé. I passaggi di base sono:

  1. Imposta un proxy come SSLsplit o Charles Proxy su un computer.
  2. Installa un certificato radice SSL personalizzato sul dispositivo (iPhone).
  3. Aggiungi il proxy nelle impostazioni del dispositivo.

Ora il dispositivo instraderà tutto il traffico sul proxy. Normalmente non è possibile decodificare questo traffico, ma il proxy utilizzerà le sue false chiavi SSL per farlo. Il dispositivo accetta il tuo certificato falso perché hai aggiunto un certificato di origine sul dispositivo. Sulla base di questo certificato, il proxy può creare chiavi SSL valide per ogni dominio che ti piace come farebbe CA .

Per i dettagli guarda un tutorial:

risposta data 05.11.2014 - 14:11
fonte
4

L'aggressore potrebbe Man-In-The-Middle attaccare il proprio iPhone creando una CA personalizzata. SSL / TLS impedisce a terzi di non fidarsi di ascoltare. L'attaccante non ha motivo di diffidare di se stesso e il loro iPhone consente loro di fidarsi di ciò che vogliono.

Il formato non sarà sicuro e non dovrebbe essere (essere, non contenere) informazioni sensibili.

    
risposta data 05.11.2014 - 10:17
fonte

Leggi altre domande sui tag