PoisonTap + SSL Stripping una buona combinazione?

0

Uno dei suggerimenti di rimedio per andare con PoisonTap è far rispettare l'uso di SSL sulle applicazioni per dissuadere lo sniffing / la modifica dei dati. Cosa accadrebbe se l'aggressore usasse anche lo stripping SSL? Dal post di Samy Kamkar su PoisonTap -

...allows attacker to remotely force the user to make HTTP requests and proxy back responses (GET & POSTs) with the user’s cookies on any backdoored domain

Quindi l'attaccante forza le comunicazioni SSL a fluire attraverso il loro proxy ed esegue lo stripping SSL. Ho convenuto che un utente attento potrebbe notare la differenza nell'URL e non andare oltre, ma è probabile che l'utente medio non lo noti.

La mia domanda in poche parole: esiste un fattore attenuante per contrastare questo scenario?

    
posta katrix 17.11.2016 - 22:54
fonte

1 risposta

2

PoisonTap funziona allo stesso livello di ARP o DHCP spoofing o access point canaglia. Ciò significa che si applicano le stesse restrizioni (ad esempio, HTTPS non può essere decifrato e quindi il testo normale non viene annusato o modificato) e le stesse possibilità (HTTP può essere annusato e modificato).

Questo significa anche che l'applicazione dell'uso di HTTP invece di HTTPS utilizzando l'eliminazione di SSL funzionerà con PoisonTap come con gli altri vettori di attacco, ovvero funziona fino a quando la connessione non viene avviata come HTTPS ma c'è un iniziale Richiesta HTTP che può essere dirottata e modificata per rimuovere qualsiasi intestazione HTTPS e HSTS dalla risposta. Ma in realtà qui non c'è nulla di specifico in PoisonTap rispetto agli altri usi di SSL stripping.

    
risposta data 18.11.2016 - 06:39
fonte

Leggi altre domande sui tag