la possibilità dell'uomo nell'attacco centrale [chiuso]

-2

quand'è stata la possibilità di eseguire l'uomo nell'attacco di mezzo su ssl? è possibile eseguire senza sessione tra client e server? puoi spiegare MITM?

    
posta user35216 07.12.2013 - 09:49
fonte

2 risposte

2

Gli attacchi Man In The Middle possono essere eseguiti su SSL / TLS nei seguenti scenari:

  1. La connessione sicura non viene mai avviata. Questo di solito è dovuto al "man in the middle" che modifica i collegamenti a HTTPS e li modifica per contenere solo collegamenti HTTP. Quindi stabiliscono una connessione sicura al server e trasmettono le informazioni. Lo strumento comune per farlo è SSLStrip .
  2. L'utente malintenzionato ha accesso fisico alla tua macchina. Questo è generalmente il caso quando al lavoro, gli amministratori possono installare la propria Autorità di certificazione, che convalida i loro certificati come legittimi quando provano ad accedere a servizi pubblici come google.com
  3. L'autore dell'attacco ha accesso a un'autorità di certificazione. Questo è generalmente il caso solo per i grandi governi, o CA è stato violato. Se qualcuno può controllare una CA, può emettere certificati ritenuti validi. Possono usarli tra te e la vera destinazione, decrittografando tutti i dati nel processo.
  4. compiacimento. La maggior parte degli utenti non conosce o si preoccupa della sicurezza. Se c'è un attacco MITM contro di te senza che siano soddisfatte le condizioni sopra riportate, ti verrà presentato un errore di certificato non valido. Se decidi di accettare il certificato, tutto è perduto. Esistono molte società che autofirmano i certificati senza aggiungere una CA radice ai computer dei clienti. Questo fa sì che gli utenti acquisiscano familiarità con il processo di accettazione di certificati errati ed è un vero problema.

L'attacco n. 1 non è possibile se si stabilisce una connessione sicura al server, poiché si basa sulla forzatura del testo in chiaro. Puoi mitigare il rischio di questo attacco usando HSTS . Questo essenzialmente dice al browser di usare SSL solo dopo la prima connessione riuscita. Questo ti lascerebbe vulnerabile all'attacco # 1 solo la prima volta che visiti un sito.

Gli attacchi n. 2 e n. 3 sono avviati come inizio della sessione e funzionano in modo trasparente, dato che l'attaccante ha espresso la sua fiducia esplicita.

Se stai cercando modi per proteggere i tuoi utenti, dovresti controllare questo un'altra domanda Security.SE con un'ottima risposta di DW

    
risposta data 07.12.2013 - 14:04
fonte
0

L'attacco man-in-the-middle (spesso abbreviato MITM, MitM, MIM, MiM, MITMA) in crittografia e sicurezza informatica è una forma di intercettazione attiva in cui l'attaccante effettua connessioni indipendenti con le vittime e trasmette messaggi tra loro, facendoli credere che stanno parlando direttamente l'un l'altro su una connessione privata, quando in realtà l'intera conversazione è controllata dall'attaccante

    
risposta data 07.12.2013 - 13:37
fonte

Leggi altre domande sui tag