SSL MITM attacca i vettori HTTPS da server a server utilizzando un certificato non affidabile?

1

Ho notato che una grande quantità di librerie client HTTP lato server accettano le comunicazioni TLS non sicure per impostazione predefinita.

Quali sono ovvi i vettori di attacco per MITMing una comunicazione HTTPS da server a server che accetta certificati SSL non attendibili?

Ad esempio, l'avvelenamento della cache DNS potrebbe essere utilizzato per sostituire l'endpoint reale con la sostituzione di un utente malintenzionato che utilizza un certificato autofirmato.

Come menzionato da @ steffen-ullrich, qualcuno potrebbe affittare un server nello stesso datacenter e provare lo spoofing ARP.

Ce ne sono altri?

    
posta mikemaccana 24.02.2016 - 11:38
fonte

1 risposta

1

Alcuni vettori includono:

  • IP hijacking
  • Spoofing ARP presso l'ISP in cui si trova il server richiedente
  • Avvelenamento DNS
  • Qualsiasi attacco sull'endpoint remoto in cui il server viene sostituito, dallo spoofing ARP e dagli attacchi di routing privato fino alla sostituzione fisica del server
risposta data 24.02.2016 - 13:09
fonte

Leggi altre domande sui tag