Come forzare l'utente a eseguire il downgrade del certificato ssl?

-1

Nell'attacco POODLE l'attaccante ha bisogno del MITM per costringere l'utente a eseguire il downgrade del certificato. Ad esempio, se il client utilizza TLS v1.0, tramite l'utilizzo di MTIM attacker è necessario eseguire il downgrade del certificato SSL / TLS su SSL3.

In che modo un utente malintenzionato può eseguire il downgrade del certificato SSL / TLS a SSL3 dopo aver ottenuto correttamente MITM se il client utilizza TLS 1.1 o 1.2?

    
posta Utkarsh Agrawal 23.07.2018 - 09:49
fonte

1 risposta

2

... forcing the user to downgrade the Certificate

Un certificato non può essere declassato. È indipendente dalla versione SSL / TLS utilizzata. Dato che l'attacco fPOODLE funziona contro problemi con SSL 3.0 (e alcuni bug in specifiche implementazioni TLS 1.0), l'hacker deve invece forzare i client a fare un handshake SSL / TLS con la versione protocollo SSL 3.0 invece delle versioni TLS più recenti.

Al momento dell'invenzione di POODLE, i browser di solito riprovavano automaticamente con una versione SSL / TLS inferiore se la connessione originale non funzionava correttamente per aggirare i server danneggiati. Quindi tutto ciò che l'utente malintenzionato doveva fare era di eliminare alcuni pacchetti, inviare un RST o simili in modo che il tentativo originale (che avrebbe potuto essere fatto con TLS 1.2) non riuscisse e il browser riprovasse automaticamente con SSL 3.0. Questo non funziona più con la maggior parte dei browser attuali poiché questi non sono più automaticamente downgrade e hanno anche SSL 3.0 disabilitato.

    
risposta data 23.07.2018 - 10:17
fonte

Leggi altre domande sui tag