I see no more options for SSL mitm ...
L'SSL nel mezzo è ancora facile se alcuni fornitori installano certificati root di fiducia extra sul proprio sistema e includono la chiave privata. Per esempio vedi Superfish e eDellRoot .
MITM è anche possibile se conosci la chiave privata del sito poiché la stessa chiave è condivisa con migliaia di altri dispositivi, vedi Nove percento di host HTTPS sul Web" condividono le stesse chiavi private ".
E ovviamente il MITM è possibile se la CA emette certificati per domini senza autorizzazione, tipicamente eseguiti da sub-CA locali all'interno di firewall come si può vedere qui e here .
A parte questo: le tecnologie per sconfiggere sslstrip etc non devono essere solo disponibili ma devono essere utilizzate:
- La revoca del certificato non viene controllata correttamente da Chrome perché controllano solo il certificato che considerano importante .
-
HSTS è implementato in tutti i browser correnti (anche IE11 lo ha ottenuto di recente) ma non in tutti i browser attualmente in uso.
- HSTS è usato solo per pochi siti .
- HSTS non protegge se l'attaccante riesce a ottenere un certificato alternativo (vedi sopra). Solo HPKP protegge da questo, ma questa funzione è non implementata da IE, Edge e Safari .
As the owner of the network I want to be sure what passes through my gateway but in means of data, i.e. not just that IP:PORT is connecting via 443 to this HTTPS site..
Come proprietario della rete non è necessario attaccare SSL ma è possibile utilizzare l'intercettazione SSL per la maggior parte dei firewall di livello aziendale (e anche per il proxy Squid gratuito). Ovviamente in questo caso è necessario installare il CA proxy necessario nei client.