Su un wifi pubblico ho appena provato ad accedere a google su HTTPS e sono stato forzato su HTTP, come?

2

Sono su un wifi del coffee shop. Ho appena inserito https://google.com nel mio browser e ho notato che sono stato reindirizzato a http://google.com . Ho provato altri domini google ( google.ie ) e questi funzionano bene, quindi presumibilmente stanno elencando in nero determinati domini.

Quali sono le tecniche probabili per il proprietario di questo wifi per raggiungere questo obiettivo?

    
posta Andy Smith 28.09.2013 - 11:50
fonte

3 risposte

5

Questa è in realtà una funzione supportata da Google. Se la persona che controlla i server DNS per la rete modifica il CNAME per "www.google.com" in modo che indichi "nosslsearch.google.com", Google disattiverà SSL per le richieste.

Questa opzione è nota come opzione NoSSLSearch. Maggiori dettagli sono disponibili qui: link

    
risposta data 16.10.2013 - 10:51
fonte
1

Se si tratta di un attacco MiTM da parte del proprietario o di qualcuno sulla rete WiFi, il browser non avviserà l'utente come suggerito da alcuni dei commenti. Il tuo browser non è a conoscenza del fatto che un sito debba utilizzare Transport Layers Security (TLS / SSL) in modo da sapere come avvisarti. Se l'utente malintenzionato sta tentando di iniettare il proprio certificato, allora sì, verrà visualizzato un avviso, ma se il TLS viene rimosso e viene reindirizzato a http: //, non lo si dovrebbe fare. Tuttavia, a causa dell'implementazione di HSTS , non credo che qualcuno possa reindirizzare maliziosamente l'utente da un reindirizzamento sicuro a Google modo. Vale anche la pena notare che se si passa manualmente al link e non si digita semplicemente google.com (in cui il browser verrà impostato come predefinito http: //) quindi non è possibile per qualcuno trasferire a MiTM la connessione sicura.

C'è un programma chiamato SSLstrip che ti permetterebbe di eseguire queste forme di attacco MiTM su un reindirizzamento a un sito https: // che puoi trovare qui . C'è una spiegazione leggermente più dettagliata di come SSLstrip gestisce l'attacco MiTM.

    
risposta data 28.09.2013 - 21:25
fonte
0

Se questo viene fatto dal proprietario della rete WiFi, deve utilizzare un proxy di intercettazione che reindirizza tutto il traffico da https a http e in grado di eseguire attacchi MITM sul traffico. dovresti provare ad accedere al sito di Gmail perché la pagina di autenticazione non deve essere indirizzata a http. se lo è, allora c'è sicuramente il MITM in corso.

    
risposta data 28.09.2013 - 12:44
fonte

Leggi altre domande sui tag