attacco SSLstrip su richiesta HTTPS

3

Può verificarsi un attacco SSLstrip anche se il client digita https:// anziché http:// ?

Ho letto che un utente malintenzionato può monitorare le richieste HTTP e reindirizzarle su HTTPS. Ma sono curioso di sapere se è possibile sfruttare anche le richieste HTTPS.

    
posta faraz khan 19.05.2015 - 12:10
fonte

3 risposte

4

No, non è possibile. Nel caso in cui l'utente digita "https: //", viene generato il tunnel sicuro e SSLStrip non può più interferire.

SSLStrip funziona intercettando i reindirizzamenti HTTPS inviati dal server. SSLstrip quindi imposta una connessione HTTPS con il server (il server pensa quindi che tutto sia a posto), ma mantiene una connessione HTTP con la vittima. SSLStrip può solo acquisire questi reindirizzamenti HTTPS se vengono inviati al browser utilizzando semplicemente HTTP. Altrimenti, SSLStrip sarebbe in grado di "penetrare" nel tunnel SSL, cosa che non avviene.

HSTS è un'implementazione che potrebbe essere utilizzata per dire al browser di connettersi sempre tramite HTTPS (e quindi a non fare più affidamento sui reindirizzamenti https dal server).

    
risposta data 19.05.2015 - 12:18
fonte
0

Questo dipende da come il sito gestisce l'utente che va direttamente a HTTPS.

Se il sito reindirizza a un semplice HTTP in qualsiasi momento, allora l'attacco alla striscia SSL può avere successo. Alcuni siti applicano solo https per le pagine che ritengono sensibili, come il checkout. Potrebbero di proposito reindirizzare i loro utenti a HTTP semplice per altre pagine. Se lo fanno, quindi l'utente che digita https non va bene.

Quando HTTPS viene utilizzato in tutto, tutte le comunicazioni sono crittografate, il che significa che qualsiasi striscia SSL non può funzionare.

Per proteggere dagli utenti che dimenticano di utilizzare l'URL https nel loro browser, un sito può impostare una HSTS politica per dire al browser per utilizzare HTTPS per un determinato periodo di tempo (ad esempio un anno). È possibile inserire il proprio sito nell'elenco degli elenchi di precaricamento del browser in modo che l'HSTS avvenga immediatamente anziché solo dopo la prima visita.

    
risposta data 19.05.2015 - 12:47
fonte
-2

SSLstrip è stato uno strumento per testare le debolezze del MITM contro il protocollo SSL durante il processo iniziale di handshake.

Ha eseguito un attacco di downgrade della crittografia che ha indotto il server a utilizzare un cifrario di cifratura molto debole, lasciando la connessione aperta per ulteriori attacchi con analisi di frequenza, ecc.

La debolezza con cui è stato testato è stata a lungo risolta.

L'handshake per TLS / SSL si verifica prima di qualsiasi protocollo HSTS (consulta il modello OSI per quanto riguarda i livelli 3 e 4 (TLS) e i livelli 6 (HSTS).

    
risposta data 19.05.2015 - 13:55
fonte

Leggi altre domande sui tag