E 'possibile avere un uomo nell'attacco centrale usando due connessioni HTTPS differenti? [duplicare]

0

È possibile avere un uomo nell'attacco centrale che funzioni in questo modo:

(Supponendo che siano sulla stessa rete)

  • L'attaccante ottiene un uomo nel mezzo dell'attacco con avvelenamento da ARP o qualcosa con il gateway e la vittima.
  • La vittima desidera avere una connessione https al link
  • L'autore dell'attacco imposta una connessione https con il link per la vittima.
  • L'attaccante imposta una connessione https falsa tra se stesso e la vittima e falsifica i certificati https in modo da avere due diverse connessioni https.

Ora l'utente malintenzionato dovrebbe avere il controllo completo su ciò che fa la vittima senza impostare avvisi del browser come sslstrip.

Che cosa serve per impedire a un utente malintenzionato di eseguire un attacco del genere?

    
posta Elias Bothell 27.11.2016 - 07:22
fonte

1 risposta

0

The attacker [...] forges https certificates so there are two different https connections.

Whats to stop an attacker from doing an attack like this?

I brower hanno elenchi di CA radice affidabili. Affinché un browser accetti un certificato HTTPS, il certificato deve essere firmato in una catena che risalga a una CA radice attendibile. L'autore dell'attacco non dovrebbe essere in grado di ottenere un certificato per www.example.com senza dimostrare che lui / lei controlla www.example.com . Tali verifiche vengono eseguite chiedendo alla persona che richiede un certificato di modificare i record DNS o configurare il server HTTP in modo che serva un file specifico contenente un identificativo univoco.

    
risposta data 27.11.2016 - 07:57
fonte

Leggi altre domande sui tag