Quando non attacchi il traffico usando MITM, TLS funziona così:
Client <===========> Server
Quando attacchi il traffico utilizzando MITM, ottieni una terza parte da intercettare e una comunicazione proxy
Client <=====> Proxy <======> Server
La sicurezza è negoziata separatamente tra client <==> proxy
e proxy <==> server
. Un proxy manterrà aperte due connessioni: una con il client e una con il server. Questo è in genere utilizzato da venditori AV, malware e prodotti di filtraggio aziendale. Se un client si affida al certificato del proxy, un browser probabilmente non evidenzierà il fatto che stai parlando con un proxy anziché con un server reale. Vedrai una barra verde in un browser per dire che la comunicazione è crittografata. Se fai clic sul certificato, vedrai il certificato proxy
, invece del vero server
sertificato. Ovviamente questo non funziona se è coinvolto blocco dei certificati .
Se il client non si fida del certificato proxy
(che di solito è il caso a meno che non si installi in modo specifico proxy
cert nella memoria del certificato attendibile), verrà visualizzato un errore del certificato.
Ci sono alcuni post online che parlano di Burp, ad esempio questo :
Burp CA certificate - Since Burp breaks SSL connections between your
browser and servers, your browser will by default show a warning
message if you visit an HTTPS site via Burp Proxy. This is because the
browser does not recognize Burp's SSL certificate, and infers that
your traffic may be being intercepted by a third-party attacker. To
use Burp effectively with SSL connections, you really need to install
Burp's Certificate Authority master certificate in your browser, so
that it trusts the certificates generated by Burp.