Gli hacker possono passare inosservati con un certificato valido con SSLSplit

1

La maggior parte di noi potrebbe conoscere il programma SSLSplit (da non confondere con SSLStrip) che esegue un comando man-in-the - attacco medio generando un certificato e rendendo l'utente MITM che usa quel certificato in modo che il traffico possa essere annusato.

La mia domanda è, piuttosto che avere SSLSplit generare i certificati falsi, potrebbero usare quello che hanno comprato che è stato firmato da un'autorità di certificazione e dare all'utente che è MITM per evitare l'errore di connessione insicuro che normalmente ottenere?

    
posta Matt 11.10.2016 - 06:10
fonte

1 risposta

6

TL; TR: avere un certificato firmato da una CA attendibile non è sufficiente se il controllo dei certificati è eseguito correttamente.

Solo se tutti i seguenti punti sono veri riguardo al certificato inviato da sslstrip, allora sono possibili gli attacchi uomo trasparente nel mezzo:

  1. Il certificato deve essere firmato da una CA attendibile: questo è facilmente possibile.
  2. L'oggetto dei certificati deve corrispondere al nome nell'URL: di solito non ottieni un certificato con un oggetto corrispondente per un dominio che non controlli da una CA di fiducia pubblica.
  3. Il sito attaccato non impiega il certificato o la pinatura della chiave pubblica, vale a dire il blocco incorporato come fatto per alcuni domini importanti dai browser o il blocco esplicito mediante l'intestazione HPKP.

Si noti che questi punti si basano sul fatto che il client svolga un lavoro appropriato con la convalida del certificato. Ma versioni precedenti di PHP, Python, Ruby ... non lo fanno e gli sviluppatori spesso disattivano la convalida perché è fastidioso durante i test o perché preferiscono usare i certificati autofirmati (che va bene se si ha un blocco esplicito nel applicazione).

    
risposta data 11.10.2016 - 06:29
fonte