Esecuzione di un MITM per intercettare SSL / TLS con un certificato valido

0

Supponiamo che un utente malintenzionato sia in grado di eseguire un attacco Man in the Middle e intercettare le richieste da un client che desidera connettersi a un server HTTPS (ad esempio www.google.com).

L'utente malintenzionato ha un certificato valido (dominio: www.randomname.com) firmato da Verizon.

Quindi reindirizzerà il client sul suo server falso.

Normalmente, non ci saranno avvisi poiché il certificato è firmato da una CA attendibile.

È un modo per aggirare la protezione HTST?

    
posta Duke Nukem 25.07.2016 - 20:13
fonte

1 risposta

2

Normally, there will be no warning as the certificate is signed by a trusted CA.

sbagliato. Poiché l'oggetto del certificato (www.randomname.com) non corrisponde all'URL (www.google.com) la convalida fallirà e il browser si lamenterà. Non importa se questo è "solo" un reindirizzamento, vale a dire che anche per il dominio da te reindirizzato hai bisogno di un certificato adeguato.

    
risposta data 25.07.2016 - 20:15
fonte

Leggi altre domande sui tag