Perché SSLStrip fallisce quando l'utente digita HTTPS?

1

Durante una connessione HTTPS tra un browser e un server - Il primo pacchetto del browser è crittografato? La mia ipotesi è che la risposta sia "NO" perché la crittografia dovrebbe iniziare solo dopo che il client e il server hanno negoziato i parametri di crittografia.

Ora, se la mia risposta di "NO" è corretta, come mai l'attacco SSLStrip non funziona quando l'utente digita esplicitamente HTTPS nella barra degli indirizzi? Poiché il primo pacchetto non è crittografato indipendentemente dal fatto che l'attaccante digiti https:// o http:// , l'utente malintenzionato dovrebbe comunque essere in grado di dirottare la connessione e imbrogliare sia il mittente che l'attaccante nello stesso modo per entrambi i casi. Ciò significherebbe che SSLStrip dovrebbe funzionare in entrambi i casi.

    
posta Minaj 02.06.2016 - 04:46
fonte

1 risposta

5

SSLstrip funziona sostituendo HTTPS link nelle pagine Web restituite dal server con HTTP link. Questo accade durante una richiesta HTTP standard, lo scambio di risposte.

Sebbene la chiamata HTTPS iniziale non sia crittografata, fa parte del TLS handshake e non è sicuramente richieste HTTP standard. L'handshake TLS può solo comportare una connessione TLS o un errore di connessione. Non c'è modo per diventare magicamente HTTP standard.

Quindi non c'è modo per SSLstrip di eseguire il downgrade di una richiesta HTTPS.

    
risposta data 02.06.2016 - 04:51
fonte

Leggi altre domande sui tag