Как предотвратить HTTPS-атаку со стороны сервера? - PullRequest
5 голосов
/ 20 июня 2010

В модели безопасности HTTPS самой слабой частью является список доверенных ЦС в браузере.Есть много способов, которыми кто-то может добавить CA в список, чтобы пользователи доверяли не тому человеку.

Например, общедоступный компьютер или ПК в вашей компании.Администратор может заставить вас доверять выданному СА, он может быть очень небезопасным с прокси-сервером HTTPS с ретрансляцией HTTPS.В результате они смогут шпионить за вашим сообщением, логином и паролем, даже если браузер сообщит вам, что вы используете надежное SSL-соединение.

В этом случае, что может сделать разработчик веб-приложения для защиты пользователя, а такжесистема?

Ответы [ 2 ]

4 голосов
/ 22 июля 2010

Как разработчик веб-приложений, вы очень мало можете с этим поделать.

Эту проблему нужно решать дальше вниз по стеку.

Если кто-то хочет на полпути вокруг светадо:

а.Поместите ложный корневой CA на чей-либо компьютер

b.Выдать сертификат для вашего домена под этим CA

c.Олицетворять свой сайт

d.Укажите чью-то локальную DNS-запись для вашего домена на другой ip

Ни на одном из вышеперечисленных шагов ваше приложение не задействовано или не проверено, поэтому здесь важно хорошее администрирование и безопасность сети.

Помимочто, может быть, есть законная причина для кого-то сделать это локально в своей личной сети.Кто я такой, чтобы остановить их?

Это, по сути, то, что делают корпоративные веб-прокси-фильтры, и они имеют на это право.

Если кто-то из злоумышленников не предпримет вышеуказанные действия, то это нужно надеть.администраторы машин ваших клиентов.

1 голос
/ 22 июля 2010

Теоретически, , если пользовательский терминал принадлежит противнику, вы уже проиграли и ничего не можете с этим поделать - если толчок придет, они могут отфильтровать ваши контрмеры или дажецарапать и подделывать весь сайт.

На практике вы можете сделать что-то, чтобы сделать работу противника тяжелее, но это гонка вооружений .Скорее всего, вам придется использовать все те же контрмеры, которые вредоносное программное обеспечение использует против сканеров, потому что с точки зрения злоумышленника ваш сайт ведет себя злонамеренно, пытаясь защитить себя от переопределения!- и знайте, что все, что вы делаете, может и будет быстро отменено, если ваш противник достаточно заботится.

Вы можете, например, открыть сокеты или использовать XmlHttpRequest из JavaScript или апплетов, но вы не можете остановитьсяваш противник обновляет свои фильтры, чтобы убрать все, что вы добавляете.

Вы можете получить больше пробега, испуская полиморфный вывод или используя другие методы анти-обратной инженерии, поэтому кажется, что никакие два попадания на сайт не производят схожихКод / ресурсы отправлены в браузер.Это чрезмерный объем работы, но он дает вашему противнику головоломку, чтобы пережевать, если он хочет сыграть человека посередине.

Добро пожаловать на сайт PullRequest, где вы можете задавать вопросы и получать ответы от других членов сообщества.
...