Riproduzione del traffico SSL in una connessione attiva [duplicato]

2

Ho una connessione SSL con la mia banca aperta da A a B

A -> B

Attraverso questa connessione trasferisco $ 100 al mio amico. Comunque, succede solo che il mio amico controlli un proxy da qualche parte tra A e B (ad esempio M) e stia guardando i pacchetti crittografati che passano (non può vederli non criptati, ma sta catturando i contenuti crittografati).

A -> M -> B

Scenario A) La connessione ssl è ancora attiva, e il mio amico ripete il pacchetto che gli ha dato $ 100.

Scenario B) Invio un'altra richiesta alla banca per qualcosa che non è correlato. Ma questa volta il mio amico, in M, modifica il mio pacchetto in transito per essere lo stesso pacchetto che gli ha dato $ 100 in precedenza.

Non sono sicuro che questi scenari vengano gestiti in modo diverso, quindi li ho considerati separatamente.

Che cosa fa SSL / TLS per impedire questo tipo di attacchi di riproduzione dal vivo? Ottengo che SSL genera un nonce durante l'iniziale handshake, ma ciò impedirebbe solo gli attacchi di replay per un'altra sessione SSL in fondo alla strada una volta che vengono generati nuovi nonces.

    
posta Andruw Johns 05.11.2012 - 03:23
fonte

1 risposta

0

Le connessioni SSL usano una cifratura di flusso (RC4) o un cifrario a blocchi in modalità CBC (AES, DES), vale a dire (molto approssimativamente) cifrature in cui il prossimo blocco cifrato è una funzione di tutti i blocchi precedentemente crittografati.

Quindi un attacco come quello che hai proposto non è efficace.

link http://httpd.apache.org/docs/2.2/ssl/ssl_intro.html

    
risposta data 05.11.2012 - 04:05
fonte

Leggi altre domande sui tag