C'è una minaccia nelle backdoor del router se utilizzo solo SSL?

0

Se c'è una backdoor in un modem o router, può eseguire un attacco MITM. Ma cosa succede se uso SSL (in realtà TLS)? Utilizziamo TLS per prevenire attacchi MITM ovunque nel modo (come l'ISP, l'host del sito web o chiunque altro). Il router è peggiore di qualsiasi altro passaggio tra il client e un sito web?

    
posta ispiro 29.07.2018 - 20:47
fonte

2 risposte

4

Per quanto riguarda TLS, il tuo router di casa dovrebbe essere uguale a qualsiasi altro nodo, ad es. dal tuo ISP.

Nelle impostazioni aziendali, è piuttosto comune che ogni computer aziendale abbia anche un certificato CA dal router e il router controlla tutto il traffico, in questo caso ovviamente HTTPS è danneggiato dalla progettazione e qualcuno che può accedere al router può accedi anche a tutti i dati di traffico.

E non direttamente correlato a TLS, ma: Ricorda sempre che l'HTTPS di attacco non è l'unica cosa. Un router domestico ha una connessione diretta al tuo computer e può inviare / ricevere tutto lì. Exploit di stack di rete, Intel AMT, debolezze DHCP, qualcosa da prendere in carico la stampante di rete e inviare tutti i lavori di stampa all'attaccante, ecc. Ecc.

    
risposta data 29.07.2018 - 20:59
fonte
3

Ci sono ancora molti attacchi possibili con una posizione MitM su una rete.

  • Sorveglianza di rete : un MitM può dire a quali domini ti stai connettendo, anche con TLS, e puoi dire quanto traffico si scambia in ogni modo e con quali tempi, che possono essere utilizzabili per determinare le cose su come usi quei siti o servizi. Può anche essere utilizzabile per impronta digitale del sistema operativo / browser, in base a elementi come le suite di crittografia TLS supportate e la dimensione delle richieste HTTPS (che sono spesso di lunghezza prevedibile, ad eccezione della stringa user-agent).
    Se l'autore dell'attacco ha altre fonti di conoscenza, come una rete pubblicitaria o un tracciamento online simile, l'autore dell'attacco potrebbe essere in grado di scoprire chi sei e cosa fai correlando il tuo indirizzo IP e il traffico di rete con i dati di tracciamento.
    L'utente malintenzionato potrebbe anche semplicemente registrare tutto il traffico TLS, in particolare il traffico che non ha un perfetto segreto di inoltro e archiviarlo contro la possibilità di poter ottenere le chiavi private dei server (o in caso contrario interrompere lo scambio di chiavi) in futuro, e quindi decrittografare le sessioni.
  • Sorveglianza dispositivo : l'utente malintenzionato conosce tutto ciò che sa il router. Questo include cose come i nomi host del tuo SO ("Nome computer"), il nome della rete WiFi, la password WiFi (spero di non averlo riutilizzato ovunque), e così via. Il router può anche cercare altre reti WiFi nelle vicinanze, che possono essere utilizzate per identificare la posizione fisica nella maggior parte dei casi.
    Un utente malintenzionato potrebbe anche identificare i modelli dei dispositivi, a meno che non si prenda cura di spoofing loro indirizzi MAC. L'utente malintenzionato potrebbe sapere quando vengono visualizzati nuovi dispositivi (ad esempio a causa di ospiti o hardware appena acquistato) e quando i dispositivi (come il cellulare) escono dal raggio d'azione, il che potrebbe indicare a che ora si esce e immettere la casa .
  • Attacchi al protocollo : la maggior parte degli attacchi contro SSL / TLS - e c'è stato un numero, e sarà sicuramente più in futuro - hanno richiesto o almeno sono stati più facili da attuare da una posizione MitM. Ciò include sia gli attacchi alle operazioni crittografiche standard e il comportamento specificato dal protocollo, sia gli attacchi alle librerie effettive utilizzate (come OpenSSL).
  • Denial of Service : un utente malintenzionato in tale posizione MitM può impedirti di connetterti a determinati server o causare problemi di connessione (pacchetti persi, reimpostare connessioni TCP, ecc.) o semplicemente non eseguire la connessione offline a volontà. Questo potrebbe anche essere applicato in modo selettivo a dispositivi specifici.
  • Attacchi MITM standard : TLS non è una panacea perfetta contro MitM. L'attaccante potrebbe tentare di ingannare te (o qualcuno meno esperto di te) a fare clic su una schermata di errore del certificato, naturalmente. L'utente malintenzionato potrebbe anche cercare app con una debole verifica del server TLS (alcune app non verificano affatto i certificati server, altre semplicemente non lo fanno correttamente) o macchine che si fidano di certificati CA cattivi (vedere Il fiasco di Lenovo con Superfish ) e li compromette. Infine, se un utente malintenzionato riesce a compromettere una CA o ottenere un certificato fraudolento con una firma attendibile, l'autore dell'attacco può generare / utilizzare i certificati fraudolenti per MitM le connessioni.
  • Uso improprio delle risorse : i router domestici moderni sono, in effetti, computer a bassa potenza. Tutto ciò che un computer può fare, come partecipare agli attacchi DDoS o alle mie criptovalute, può fare il tuo router. Botnet di dispositivi embedded compromessi ("Internet of Things", in pratica, include router) sono stati utilizzati recentemente per molti attacchi.
  • Jeopardy legale : continuando l'ultimo punto, l'attaccante potrebbe fare cose come lanciare "attacchi informatici" e far sembrare che tu l'abbia fatto. L'autore dell'attacco potrebbe anche fare cose come scaricare la pedopornografia e conservarlo nel router, senza preoccuparsi di essere catturato (o anche puntare in particolare a farti catturare, se l'aggressore ce l'ha in particolare o se vuole solo rovinare il giorno di qualcuno ) e potenzialmente rovinarti la vita.

Non permettere a persone a caso di cui non ti fidi di usare i tuoi computer (e un router conta) e la connessione Internet. Questa è solo una cattiva idea, anche se in qualche modo riesci a garantire che nulla vada mai oltre il testo normale.

    
risposta data 30.07.2018 - 06:31
fonte

Leggi altre domande sui tag