Attacchi MITM su SSL [duplicato]

-1

Se ho un server (chiamalo server 1) impostato per ricevere i dati POST da un altro server (server 2) su SSL, e quindi il server 1 fa roba con i dati POST, cosa c'è per fermare un MITM che intercetta il server tutto il carico utile SSL e quindi inviarlo al server 1 in un secondo momento?

Mi rendo conto che il MITM non sarà in grado di vedere o modificare i dati, ma non potrebbero continuare a inviarlo al server 1 e fare in modo che faccia qualcosa che non vogliamo realmente?

    
posta Cameron Ball 27.07.2012 - 04:05
fonte

1 risposta

1

SSL non garantisce che MiTM non si verifichi. Un server proxy può intercettare SSL. Esistono soluzioni aziendali per intercettare SSL per scopi di registrazione.

Stai parlando di un attacco di replay. Forse, ma i pacchetti ridondanti con gli stessi dati dovrebbero essere eliminati. Se non hai il corpo non criptato per manipolare un attacco di replay sarebbe utile solo come qualsiasi attacco DoS.

Alcuni collegamenti

Domande correlate  - link  - link

    
risposta data 27.07.2012 - 05:29
fonte

Leggi altre domande sui tag