Attacchi i vettori per server a server utilizzando certificati HTTPS non attendibili? [chiuso]

0

Ho notato che una grande quantità di librerie client HTTP lato server accettano le comunicazioni TLS non sicure per impostazione predefinita. Ad esempio, dalla documentazione per la richiesta del nodo:

strictSSL - If true, requires SSL certificates be valid.

Questo è false a meno che non sia impostato, in altre parole, i certificati SSL non attendibili sono accettati per impostazione predefinita. Non sto specificatamente scegliendo su richiesta, non è affatto da solo quando si tratta di questo comportamento.

Quali sono ovvi i vettori di attacco per le comunicazioni da server a server (in genere un'API REST) che utilizza certificati SSL non attendibili?

Ad esempio, l'avvelenamento della cache DNS potrebbe essere utilizzato per sostituire l'endpoint reale con la sostituzione di un utente malintenzionato che utilizza un certificato autofirmato.

Ce ne sono altri?

    
posta mikemaccana 22.02.2016 - 21:07
fonte

1 risposta

1

Quando un client non controlla il certificato SSL del server a cui si sta connettendo, questo apre la porta per un attacco Man In the Middle (MITM). Come suggerisce il nome, questo tipo di attacco è trainato da qualcuno tra il client e il server. In pratica, ci sono una serie di scenari in cui ciò può avvenire. Vedi Come fa un uomo in mezzo l'attacco si verifica in realtà per ulteriori informazioni.

    
risposta data 22.02.2016 - 21:17
fonte

Leggi altre domande sui tag