Ignora il blocco del certificato SSL utilizzando le vulnerabilità SSL

3

Mi chiedo se potrebbe essere possibile "bypassare" la protezione di blocco dei certificati di Android o iOS utilizzando, ad esempio, la vulnerabilità di POODLE SSL. Secondo questo post di blog è possibile estrarre la chiave di crittografia SSL usando gli attacchi di Padding Oracle.

Quando ho ricevuto la chiave, posso decifrare lo streaming SSL senza violare il blocco SSL. Potrei inviare i miei pacchetti al server perché posso crittografarlo con la chiave di crittografia corretta, giusto?

L'obiettivo sarebbe quello di modificare i dati al volo in una connessione TLS bloccata in cui ho ottenuto la chiave senza rimuovere la protezione di blocco. È possibile (in teoria)?

    
posta user3348472 26.10.2015 - 22:51
fonte

2 risposte

1

Il blocco dei certificati o il blocco della chiave pubblica sono piuttosto alcune protezioni contro CA dannose / compromesse. Difficilmente può sconfiggere qualsiasi attacco che non si basa su questo.

Quindi, attacchi come LogJam, DROWN, POODLE, BREACH, BEAST, HeartBleed ecc. (solo alcuni esempi di attacchi rilevanti non correlati tra loro) non vengono sconfitti dal blocco dei certificati.

Beh, il pinning potrebbe teoricamente mitigare alcuni attacchi di questo tipo per sbaglio (ad esempio, eseguirà un'assegnazione extra che impedirebbe per errore agli hacker l'accesso a qualche parte interessante della memoria quando si utilizza HeartBleed), ma è improbabile.

Nota che non tutti gli attacchi ti danno lo stesso potere. Ad esempio, POODLE, BREACH e BEAST potrebbero consentire la lettura di alcune porzioni di dati, ma non ti consentiranno mai di modificare i dati senza essere rilevati. Inoltre, alcuni attacchi sono applicabili solo in alcune condizioni specifiche.

Infine, ma non meno importante, le vulnerabilità vengono corrette nel tempo. I vecchi protocolli e ciphersuites vengono disabilitati, le implementazioni errate vengono risolte, alcuni problemi di progettazione sono risolti. D'altra parte, alcuni sistemi ottengono aggiornamenti ultimamente (se ne ottengono), quindi l'attaccante potrebbe essere fortunato (nella misura in cui la particolare vulnerabilità lo consente) anche con quelle vecchie vulnerabilità.

    
risposta data 20.12.2016 - 19:11
fonte
0

È possibile attaccare determinate connessioni tramite POODLE, sebbene il blocco SSL funzioni ancora correttamente nell'esempio. Il browser aderirà correttamente al blocco anche se la crittografia sottostante non è sicura.

    
risposta data 26.10.2015 - 22:57
fonte

Leggi altre domande sui tag