So che i certificati SSL prevengono lo spoofing del DNS, ma mi stavo chiedendo perché non è possibile, dopo l'avvelenamento della cache ARP, configurare le regole di iptables e reindirizzare la destinazione di origine a una pagina falsa?
So che i certificati SSL prevengono lo spoofing del DNS, ma mi stavo chiedendo perché non è possibile, dopo l'avvelenamento della cache ARP, configurare le regole di iptables e reindirizzare la destinazione di origine a una pagina falsa?
SSL non impedisce lo spoofing stesso del DNS ma impedisce che possa essere utilizzato correttamente.
Se il certificato del sito non corrisponde al nome dato all'URL, la convalida del certificato fallirà. Non importa in che modo un utente malintenzionato ha reindirizzato il client all'altro server, non importa se lo spoofing del DNS, le modifiche del routing o il caricamento della cache ARP sono stati utilizzati, la convalida del certificato avrà esito negativo perché il server non è in grado di presentare il certificato previsto. / p>
Per montare un attacco riuscito contro SSL devi essere in grado di usare un certificato accettabile dalla vittima, cioè abbinare il nome host dall'URL e anche essere firmato da una CA attendibile (e ancora più restrizioni se il blocco di certificati / pubkey è coinvolto ).