Perché il traffico può essere ascoltato su web proxy ma non mitm?

-1

Come afferma il titolo, non l'ho mai capito veramente.

Da quanto ho capito, un proxy qualunque sia il suo calzino o http, può rivelare informazioni sui pacchetti anche sotto httpS (ssl). Tuttavia, durante un mitm questo non è possibile.

Qual è la meccanica alla base di questo? Una configurazione proxy invia anche informazioni di consenso o handshake sul cert?

    
posta frokugra 12.03.2018 - 16:01
fonte

1 risposta

2

Penso che tu abbia alcuni malintesi. MITM significa solo l'uomo nel mezzo, cioè che c'è qualcuno nel percorso tra client e server che può leggere e modificare il traffico. Pertanto un proxy è un uomo nel mezzo e la differenza tra un proxy e un attacco MITM è che il proxy si trova nel mezzo a causa della progettazione della rete (proxy trasparente) o della configurazione del proxy esplicito nel client, mentre l'attacco nel L'attacco MITM non è di progettazione nel percorso ma solo a causa di attacchi come spoofing ARP, spoofing DNS, spoofing di DHCP o attacco con successo di alcuni middlebox o router nel percorso esistente.

Sia un proxy previsto (nessun attaccante) che un proxy inatteso (l'attaccante) funzionano essenzialmente allo stesso modo. Poiché entrambi si trovano nel percorso di rete, possono intercettare e modificare il traffico. Potrebbero anche entrambi in teoria intercettare il traffico HTTPS per la decodifica e la modifica all'interno del proxy. Ma HTTPS è progettato per rilevare ciò e lo accetterà solo dal proxy previsto (attendibile) e non dal proxy inatteso dell'aggressore. Per i dettagli sul perché questo funzionerà con un proxy attendibile e non con un proxy non attendibile, vedi le risposte in https previene gli attacchi man in the middle da parte del server proxy? .

    
risposta data 12.03.2018 - 19:07
fonte

Leggi altre domande sui tag