Domande con tag 'man-in-the-middle'

3
risposte

È possibile "proteggere" contro gli attacchi MITM su HTTP?

In una conversazione su Twitter ho avvertito un sito di una vulnerabilità di sicurezza. Nello specifico, la possibilità di un attacco MITM (Man in the Middle) ha compromesso il loro modulo di registrazione. La risposta al mio avvertimento e...
posta 09.04.2013 - 20:17
2
risposte

Le reti VPN sono vulnerabili agli attacchi di uomo attivo negli attacchi centrali?

So che con SSL / TLS, gli attacchi man in the middle non sono possibili. Ad esempio, se Alice e Bob stanno cercando di comunicare e Trudy sta cercando di eseguire un uomo nel mezzo dell'attacco, allora quando Alice ottiene la chiave pubblica da...
posta 02.01.2015 - 05:00
3
risposte

I certificati client forniscono protezione contro MITM?

Sto cercando un modo per proteggere i client da un attacco MITM senza usare una VPN e ToR. Il mio pensiero è che i certificati client potrebbero fare il lavoro, ma non ne sono del tutto sicuro poiché non è stato esteso troppo il supporto di se...
posta 29.12.2012 - 00:36
2
risposte

Esiste un rischio maggiore di navigare in siti Web con certificati non validi rispetto ai siti Web privi di certificato?

La comunità della sicurezza delle informazioni è generalmente molto irremovibile sul fatto che gli utenti non dovrebbero procedere a visitare siti Web che hanno certificati SSL non validi. I browser Web sono diventati sempre meno collaborativi c...
posta 02.10.2017 - 11:25
2
risposte

Bypass HSTS con SSLstrip2 + DNS2proxy

Sto cercando di capire come bypassare la protezione HSTS. Ho letto degli strumenti di LeonardoNve ( link e link ). Ma proprio non capisco. Se il client richiede per la prima volta il server, funzionerà in qualsiasi momento, perché sslstrip...
posta 28.03.2015 - 12:02
2
risposte

Come è possibile fare TLS tramite proxy senza che nessuno se ne accorga?

Il mio posto di lavoro utilizza un proxy per connettersi a Internet, anche per i siti https. Ero a conoscenza del fatto che, per far funzionare tutto ciò, il proxy sarebbe stato considerato un MITM e che il certificato presentato sarebbe stat...
posta 25.02.2016 - 17:58
1
risposta

Quanto è protetto l'handshake SSL / TLS dalle modifiche?

L'handshake SSL / TLS è protetto dai tentativi di downgrade del messaggio Finito, di un hash firmato e autenticato del master secret e di tutti i precedenti messaggi di handshake. Considera un cliente che utilizza un insieme di suite di critt...
posta 30.10.2014 - 11:36
3
risposte

In che modo gli utenti finali possono rilevare tentativi malevoli di spoofing SSL quando la rete dispone già di un proxy SSL autorizzato?

Sto lavorando sulla rete di un cliente in cui hanno abilitato lo spoofing dell'autorità HTTPS sul proprio proxy. Ciò consente loro di eseguire efficacemente un attacco man-in-the-middle per decifrare tutto il traffico crittografato in uscita....
posta 20.06.2012 - 18:46
4
risposte

Una storia di due fonti: TLS * difesa * contro Man-in-the-Middle, o no?

Abbiamo recentemente utilizzato uno strumento di scansione di sicurezza per valutare la sicurezza di un'applicazione. Ha generato una configurazione particolare come vulnerabilità media. Le affermazioni fatte nella spiegazione della vulnerabilit...
posta 19.01.2017 - 18:00
3
risposte

Quanto sono affidabili i certificati di root di terze parti?

Recentemente ho provato a usare Fiddler2 da un fornitore di terze parti Telerik. Durante la decrittografia del traffico HTTPS della mia rete, mi ha chiesto di installare il proprio certificato di origine nel mio sistema operativo Windows: Dai...
posta 22.08.2014 - 13:44