È possibile utilizzare un cookie dirottato ma criptato?

1

Diciamo che ho usato un malware o qualche altro metodo che metterà le mani sul cookie crittografato della vittima, crittografato perché la vittima stava usando SSL / TLS. È possibile (ri) usare quel cookie e impersonare la vittima? In caso contrario, è comunque necessario ottenere la chiave di crittografia e utilizzare anche quella?

    
posta mzcoxfde 02.10.2016 - 08:46
fonte

3 risposte

2

Se la vittima stava usando TLS, o non si era effettivamente in grado di ottenere il cookie - tutto ciò che si vedrebbe in quel caso è una stretta di mano seguita da un flusso di traffico crittografato (testo cifrato), senza alcun modo di identificare "questa parte è un cookie" - o sei stato in grado di man-in-the-middle (MitM) a causa di bypassare la convalida del certificato in qualche modo (o avere un certificato fraudolento). O forse hai rubato il cookie in un altro modo (una perdita di memoria dal client o dal server? XSS su un cookie non HttpOnly?) E non puoi realmente leggere il traffico di rete del client.

Nel primo caso (attacco di rete contro client che utilizza TLS), anche se in qualche modo identificate quali byte del testo cifrato TLS sono i cookie, non vi servirà a nulla. Non sai come decrittografare il cookie e TLS utilizza chiavi diverse per ogni sessione crittografata, quindi se provavi a riprodurre semplicemente il messaggio il server non lo decodificasse in quello che pensavi che fosse.

Nel secondo caso (con successo MitM sulla connessione TLS o senza TLS), è possibile riutilizzare definitivamente il cookie. Lo stesso vale per il terzo caso (cookie rubato tramite attacco canale laterale). Tutto ciò che ti dà il cookie in testo normale ti permetterà di usarlo, a meno che il server non faccia qualche filtraggio addizionale (come legare ogni sessione a un indirizzo IP e tu non sia sullo stesso indirizzo esterno dell'aggressore ... ma questo è molto raro).

    
risposta data 02.10.2016 - 09:45
fonte
1

La tua domanda è estremamente ampia, sto cercando di rispondere comunque

  1. cookie di sessione e https non hanno assolutamente nulla a che fare l'uno con l'altro. https utilizza TLS che significa "Protezione del livello di trasporto". Il livello di trasporto è crittografato. I cookie di sessione vengono inviati sul livello dell'applicazione. L'applicazione che riceve i cookie di solito non ha alcuna conoscenza su come ha ottenuto il cookie.
  2. Se un cookie rubato può essere usato o meno per qualcosa dipende dall'applicazione che utilizza il cookie. Nessuno può generalmente dire si o no. L'applicazione potrebbe memorizzare l'indirizzo IP del client nella sessione e rifiutarti se ne hai uno diverso. Potrebbe utilizzare altri cookie o intestazioni http per la plausibilità. Ci sono così tante possibilità perché potrebbe non funzionare semplicemente per riprodurre la sessione rubata.

Comunque sia, non dubito che ci siano molte applicazioni che semplicemente prendono il cookie di sessione che ricevono e lo mappano a un utente / sessione senza alcun controllo più intelligente. Quindi gli attacchi ai cookie di sessione dovrebbero essere presi sul serio.

    
risposta data 02.10.2016 - 09:47
fonte
0

Risposta breve: probabilmente

Risposta lunga: Supponendo che tu abbia in qualche modo accesso al cookie non criptato (non so come lo farai se stessero usando SSL), è abbastanza probabile che tu sia in grado di impersonare l'utente del sito. Tuttavia, tieni presente che alcuni siti potrebbero controllare altre intestazioni (incluso l'agente utente) per assicurarti di utilizzare lo stesso browser per migliorare la sicurezza.

    
risposta data 02.10.2016 - 09:40
fonte

Leggi altre domande sui tag