https: что может быть go ошибочным, если этап проверки сертификата, выполняемый браузером, был исключен? - PullRequest
1 голос
/ 10 июля 2020

В протоколе https браузер проверяет, что сертификат, представленный сервером (например, https://paypal.com), проверяет, что сертификат подписан действующим центром сертификации. Как только это доверие установлено, срабатывает все асимметричное c шифрование.

Я хорошо понимаю вторую часть (асимметричное c шифрование, установление секретного ключа). Однако я не могу понять необходимость первой части. Почему серверу нужно идентифицировать себя?

Ага, реестры DNS будут указывать paypal.com на правильные IP-адреса. Это не похоже на то, что хакер может манипулировать DNS так, чтобы paypal.com указывал на его серверы. Даже если он это сделает, он может представить другой сертификат, подписанный ЦС.

Я ищу несколько примеров того, что может go ошибаться, если этап идентификации сервера был исключен?

1 Ответ

1 голос
/ 10 июля 2020

Пожалуйста, сделайте следующее:

  1. Загрузите прокси-сервер для атаки, например Burp или OW ASP ZAP.
  2. Включите его, проксируйте свой трафик c из браузера. Примите недействительный сертификат.
  3. Поиграйте с манипулированием трафиком c с помощью прокси. Преодолеть спор. Удалите содержимое. Поместите туда вредоносные ссылки. Неважно.
  4. Понаблюдайте за своим браузером.

Видите, это уже не контент paypal.com. Это ваше собственное, вы видите, и в URL-адресах браузеров все еще стоит paypal.com.

Таким образом возможны все виды атак MitM (Man-in-the-Middle).

По Кстати, как вы думаете, ваши вызовы DNS аутентифицированы?

Как насчет отравления ARP (это может сделать любой в вашей локальной сети)? Это не ракетостроение, такие атаки могут совершать 10-летние.

...