Quanto lontano può andare un attacco MitM se eseguito con diritti di amministratore sul PC di destinazione?

-3

Immagina lo scenario:

  • attacker ha accesso amministrativo a una macchina (essendo Windows, macOS o popolare sistema Linux)
  • defender è un utente classico (non male né buono)
  • L'obiettivo
  • è leggere i dati sensibili normalmente crittografati su TLS (ad esempio, login stackexchange)
  • non sono consentiti molti cambiamenti nell'interfaccia utente (ad esempio, il difensore non andrà su un sito Web "sospetto" se il browser lo dice)
posta Maxim 22.01.2018 - 15:33
fonte

2 risposte

2

Un utente malintenzionato con diritti di amministratore può eseguire qualsiasi operazione su quella macchina. La macchina è compromessa. Un utente su questa macchina non può fare nulla per impedirlo.

L'utente malintenzionato può modificare l'eseguibile del client in qualsiasi modo desideri. Per questo motivo, l'autenticazione di trasporto non aiuta in alcun modo.

    
risposta data 22.01.2018 - 15:53
fonte
-1

Questa è una domanda ampia, quindi risponderò in un modo ampio. Un utente malintenzionato con privilegi di amministratore sul computer delle vittime potrebbe consentire loro di installare un nuovo certificato SSL radice che è firmato e tenuto dall'autore dell'attacco. Ora il computer vittima si fiderà di questo certificato come se fosse distribuito da un'autorità attendibile reale (cioè LetsEncrypt).

In questo modo, l'attaccante può lanciare un attacco MitM fingendo di essere il server a cui l'utente accede tramite HTTPS. In altre parole, l'utente invia una richiesta per il link . L'autore dell'attacco analizza la richiesta, la blocca, contatta Google sul computer MitM, crea una connessione HTTPS tra Google e il calcolo degli attacchi. Quindi crea una connessione HTTPS tra il computer di attacco e quello della vittima con il certificato firmato da un aggressore (e ora radicato), consentendo al computer di attacco di apparire come un server sicuro sul computer vittima. Il computer di attacco inoltra quindi la pagina Web alla vittima.

In tal modo, l'utente malintenzionato può ora vedere e manipolare tutti i dati che l'utente invia e riceve anche se è su HTTPS. Senza i privilegi di amministratore e la possibilità di installare quel certificato, l'utente malintenzionato può ancora fare tutto questo ma avrebbe visto uno di quegli avvisi non autentici di grande certificato.

Spero che aiuti!

    
risposta data 22.01.2018 - 15:58
fonte

Leggi altre domande sui tag