Come si fa a sniffare il traffico HTDD ECDH?

0

La nostra azienda al momento annusa il traffico RSA crittografato usando un tocco di rete. Sarebbe ancora possibile utilizzare ECDH? Immagino di no.

Esistono alternative commerciali, come la collocazione di un agente sul server delle applicazioni per ricevere tutte le informazioni ricevute dall'applicazione su di essa?

Esistono alternative open source che potrebbero fare lo stesso lavoro?

    
posta Ti. 25.11.2016 - 15:03
fonte

1 risposta

4

Suppongo che con "sniffing" intendi "ottenere il traffico in chiaro".

Fondamentalmente, SSL / TLS è stato progettato specificamente per allontanare gli attaccanti che vogliono fare questo tipo di sniffing. Tuttavia, quando le organizzazioni vogliono farlo, ci sono due metodi principali, che interrompono entrambi il modello di sicurezza SSL:

  1. Lo sniffer può essere configurato con una copia della chiave privata del server. Questo è abbastanza semplice nella pratica (in particolare, l'apparato di sniffing può quindi essere puramente passivo sulla rete), ma funziona solo per un server specifico la cui chiave privata è sotto il controllo dell'organizzazione. Non funzionerà con server esterni arbitrari (ad esempio quando i dipendenti eseguono una navigazione Web).

    Questo metodo funziona con suite di crittografia che usano RSA, DH o ECDH. Fondamentalmente, non funziona per le suite di crittografia che usano DHE o ECDHE. Prestare attenzione! Questo è un punto importante e spesso trascurato: ECDH e ECDHE non sono la stessa cosa. Molte persone parlano di "ECDH" quando in realtà significano "ECDHE". Il motivo per cui conoscere la chiave privata del server non consente di passare lo sniffing della connessione con DHE / ECDHE è fondamentalmente chiamato inoltrare la segretezza .

  2. Lo sniffer può eseguire un attacco completo Man-in-the-Middle . In quel modello, lo sniffer crea dinamicamente un certificato falso per il server al quale il cliente desidera connettersi. Il client accetta quel certificato falso perché la CA radice corrispondente, che è interamente sotto il controllo dello sniffer, è stata installata come "trusted root" nel sistema client (questo è il punto in cui il modello di sicurezza SSL è piegato: se si ha fiducia in un CA che ti sta mentendo, quindi hai finito per).

    Questo tipo di MitM è attivo e quindi più invasivo nelle configurazioni di rete, ma lavorerà con server di destinazione arbitrari e anche con tutte le suite di crittografia (RSA, DH, ECDH, DHE, ECDHE. ..). Molti venditori vendono elettrodomestici che possono fare cose del genere.

    Si noti che questo sistema MitM non funziona con i certificati client (ma i certificati client sono piuttosto rari nella pratica). Ancora più importante, non è nascosto: gli utenti possono notare che il certificato proviene da una CA radice non standard.

risposta data 25.11.2016 - 15:35
fonte

Leggi altre domande sui tag