MITM una connessione TLSv1 - ha un lato utilizza SSLv3

0

Ho una configurazione MITM tra un client e un server - il client supporta solo TLSv1 quando si tratta di quel server e il server supporta SSLv3 fino a TLSv1.2.

C'è una vulnerabilità sul server che funziona solo su connessioni SSLv3. È possibile convertire ogni messaggio tra di loro in modo che il client possa visualizzare la connessione e trattarla come TLSv1 mentre il server è SSLv3? Se è così, come è fatto? In caso contrario, cosa lo impedisce?

    
posta Zach P 30.11.2016 - 10:50
fonte

1 risposta

1

Se il client supporta solo TLSv1, non è possibile forzarlo a utilizzare SSLv3. Inoltre, non è possibile manomettere l'handshake SSL sostituendo i protocolli poiché la stretta di mano è protetta da manomissioni.

Questo lascia solo l'uomo classico nell'attacco centrale dove ci sono due connessioni SSL: una tra client e MITM e l'altra tra MITM e server. Questo attacco non riesce se il client convalida correttamente il certificato snce che il MITM non può fornire un certificato che viene emesso da una CA attendibile dal client e identifica correttamente anche il server originale.

    
risposta data 30.11.2016 - 12:51
fonte

Leggi altre domande sui tag