Bypassing HSTS e pin chiave pubblica con caratteri simili

1

Utilizzo di simboli di carattere simili per aggirare l'HST e il blocco della chiave pubblica con lo spoofing DNS tramite MITM Attack.

Reindirizzamento: facebook.com - > Facebook.com

-

Ho visto SSLStrip + usando la tecnica di aggiungere un altro "w" ai domini {www.facebook.com - > wwww.facebook.com} per aggirare l'HST e il blocco della chiave pubblica. Tuttavia, questo mostra chiaramente un indirizzo modificato. Ritengo che sarebbe più clandestino usare caratteri simili per eseguire lo spoofing del DNS.

Nella mia idea concettualizzata ogni lettera avrà un insieme sostituibile di caratteri simili:

  • a = a
  • b = ḃ
  • k = κ

Pertanto, www.facebook.com - > {www.facebook.com, www.faceḃook.com, www.facebooκ.com} Ognuno dei tre precedenti dovrebbe eludere l'HSTS.

Riesco a vedere le attenuazioni facendo precaricare HSTS con HSTS no_redirect, questa idea di no_redirect farebbe in modo che il browser impedisca un reindirizzamento HTTP per siti Web HSTS noti.

La mia domanda è come rafforzare questo modello di personaggi simili per aggirare l'HSTS per una natura più clandestina. Come il moderno Google Chrome visualizza "Not Secure" per le pagine Web HTTP, che sarebbe una grande bandiera rossa.

    
posta safesploit 15.07.2018 - 22:58
fonte

1 risposta

1

I can see mitigations by having HSTS preloading with HSTS no_redirect, this idea of no_redirect would make the browser prevent an HTTP redirect for known HSTS websites.

Un reindirizzamento viene eseguito inviando una risposta HTTP con il codice 302 o simile e la nuova posizione all'interno dell'intestazione Location della risposta HTTP. Se un sito Web è presente nell'elenco di precarico HSTS, la richiesta per il dominio originale verrà già eseguita con HTTPS. Ciò significa che è necessario eseguire correttamente l'handshake TLS prima che la richiesta HTTP all'interno della connessione TLS possa essere inviata e che la risposta HTTP con il reindirizzamento possa essere ricevuta.

Ciò significa che per inviare il reindirizzamento, l'utente malintenzionato dovrebbe intercettare con successo la connessione TLS iniziale (ovvero l'attacco MITM) utilizzando un certificato attendibile e la sua chiave privata per il dominio che l'utente tenta di visitare. I tentativi di fare questo con un certificato autofirmato o un certificato che non corrisponde al nome host e sperare che l'utente salti qualsiasi avviso del certificato non funzionerà, poiché con HSTS non verrà offerta alcuna opzione per saltare i problemi del certificato.

Tuttavia, se l'utente malintenzionato ha già accesso a un certificato di questo tipo (magari hackerando una CA), non è necessario emettere un reindirizzamento in primo luogo, ovvero l'autore dell'attacco potrebbe continuare a offrire una risposta HTTP diversa ( con contenuti falsi) per il dominio originale, come con il reindirizzamento.

Pertanto, l'attributo no_redirect proposto per HSTS in realtà non fornisce una sicurezza aggiuntiva.

    
risposta data 16.07.2018 - 00:02
fonte

Leggi altre domande sui tag