Connessione MITM SSL

2

Ho letto questo articolo oggi su un MITM SSL.

Sto cercando di capire questo attacco. Questa potrebbe essere una domanda ingenua.

La mia comprensione è che WebView invia una richiesta al nome di dominio, il server invia un certificato X.509, che in questo caso è un certificato SSL non valido, poiché l'autore dell'attacco potrebbe aver già reindirizzato la richiesta al proprio server. La WebView non è riuscita a identificarlo e ha accettato la connessione SSL utilizzando la chiave pubblica inviata e sta ora accettando il codice dal server dell'attaccante.

Voglio sapere se la spiegazione sopra è corretta, dati i dettagli nell'articolo.

Grazie.

    
posta Jake 28.04.2014 - 01:17
fonte

1 risposta

1

Dall'articolo, sì, è fondamentalmente corretto.

Vorrei spiegarlo in un modo più semplice, però: il client non controlla correttamente il certificato del server. Ciò significa che non controlla il server con cui sta parlando e quindi chiunque può impersonare quel server.

Viene descritta una seconda vulnerabilità che rende la prima vulnerabilità ancora più seria: il client eseguirà felicemente il codice javascript inviato dal server. Dal momento che il server non è controllato, significa che chiunque sia in grado di proxy o reindirizzare il client all'IP di propria scelta sarà in grado di eseguire javascript sul client nel contesto dell'app paypal. E dal momento che l'app paypal memorizza anche le informazioni importanti relative all'account del proprietario nelle sue preferenze, può essere utilizzata quasi direttamente per rubare denaro dall'account paypal in questione.

    
risposta data 28.04.2014 - 10:07
fonte

Leggi altre domande sui tag