Attacco laterale del client Heartbleed: che cosa può ottenere l'autore dell'attacco? [duplicare]

0

Se ho questo in mente, sarebbe un compito abbastanza semplice combinare arp spoofing su un WiFi pubblico per reindirizzare i client su un malvagio server SSL che invia richieste heartbeat malformate o per configurare un honeypot WiFi e utilizzare il box come router ... non molte persone lo noterebbero come la maggior parte degli hotspot WiFi pubblici ti reindirizzano a una pagina di accesso sulla connessione .. la mia domanda è quali informazioni possono essere acquisite dall'attacco lato client (oltre alle loro chiavi private che in questo uso caso non sarebbe così prezioso come abbiamo già ssl strip ecc.)?

    
posta Sam Aldis 10.04.2014 - 10:29
fonte

2 risposte

2

I client vulnerabili sono meno problematici dei server vulnerabili. I principali browser Web non utilizzano OpenSSL per la sicurezza e la maggior parte dei client non browser (ad esempio interfacce di database o programmi di posta elettronica) sono piuttosto esigenti su quali server si connettono.

    
risposta data 10.04.2014 - 12:02
fonte
0

pubblicamente in realtà

buone risposte qui e qui

Ho testato il mio self firefox e google chrome sui miei sistemi - sembra non interessato

testato wget - interessato - ma probabilità che qualcuno userà wget non alto.
Quindi, per i clienti, tutto sembra non tanto male, perché gli strumenti utente generici sembrano non interessati.

    
risposta data 10.04.2014 - 11:07
fonte

Leggi altre domande sui tag