are users vulnerable to a SSLStrip MITM attack if they choose to login from that page?
Sì e no. Gli utenti non sono più o meno vulnerabili rispetto a quando non fanno clic su un link in qualsiasi pagina non protetta.
Tutti gli accessi a Google vengono elaborati tramite accounts.google.com
, che non solo ha attivato HSTS, ma ha anche la sua chiave pubblica bloccata nei browser moderni. Quindi un MITM nella pagina login non è pratico.
Detto questo, l'attaccante non userebbe accounts.google.com
come dominio di phishing, userebbe qualche sito di wordpress hacker da qualche parte se la cronologia è indicativa. Pertanto, la sicurezza della pagina di accesso non può salvare tutti.
E infatti la sicurezza di news.google.com
non è particolarmente rilevante se l'utente non aggiunge esplicitamente HTTPS in primo piano; fino a quando quel dominio non ha abilitato HSTS, SSLStrip può funzionare con la sua magia sporca.
Questa è una distinzione importante: il fatto che il tuo sito sia HTTPS non protegge i tuoi utenti da SSLStrip; l'intero point di SSLStrip serve a dimostrare che servire il tuo sito su HTTPS non aiuta gli utenti che arrivano a quel sito da un link non protetto.
HSTS protegge gli utenti che digitano il nome del tuo sito nel loro browser, ma anche questo non protegge tutti. Prendiamo ad esempio Facebook, che è SSL e HSTS through-and-through. Potresti dire che gli utenti di Facebook sono quindi protetti, ma un sito di phishing non userà facebook.com
come URL; userà l'URL di qualunque sito l'attaccante abbia dirottato per ospitare il suo attacco. Certamente la discrepanza è visibile a chiunque controlli l'URL, ma statisticamente pochissime persone lo fanno mai.
Quindi sì, gli utenti sono vulnerabili. Gli utenti saranno sempre vulnerabili. Se hai intenzione di scaricare denaro in una soluzione per proteggere i tuoi utenti, fai questo:
- Crea la pagina di accesso HSTS (come fanno entrambi Google e Facebook) e
- Chiedi ai visitatori di utilizzare l'autenticazione integrata nel browser.
Potrebbero essere salvate le password, lastpass, il dispositivo U2F di Google o qualsiasi sistema di autenticazione che rifiuta l'autenticazione tentativo se il browser non ha verificato l'autenticità della pagina di accesso.
Se fai queste 2 cose, gli utenti sono assolutamente protetti.