Может ли «человек посередине» атаковать по протоколу https, ЧИТАТЬ все сообщения? - PullRequest
0 голосов
/ 26 апреля 2018

Если злоумышленник совершает MIM-атаку до рукопожатия и делает это, получите оба открытых сертификата и действуйте как слушатель.

Вместо того, чтобы пытаться выступать в качестве одной из сторон, просто прочитайте всесообщение, чтобы получить полезную информацию, такую ​​как токены JWT и другую информацию о том, что пользователь делает на этом сайте.

Учитывая, что злоумышленник сможет перехватить сертификаты до того, как соединение будет защищено, он может открыть всепакеты после того, как рукопожатие сделано, я не прав?

Возможно ли это?

Ответы [ 2 ]

0 голосов
/ 26 апреля 2018

Вы делаете неправильные выводы из-за этого: «Учитывая, что злоумышленник сможет перехватить сертификаты, прежде чем соединение будет защищено».

В классической модели PKI, используемой для связи TLS, такой как HTTPS,где в основном только клиент аутентифицирует сервер (он может быть и взаимным), у клиента есть список доверенных центров сертификации.Предполагается, что эти органы будут выдавать сертификаты только после тщательных проверок.

Таким образом, "обычно" только истинный владелец "www.example.com" может получить сертификат для него.Следовательно, клиент будет проверять сертификат, потому что у него есть доверенный CA в его локальном хранилище (у него есть свой «корневой» и в конечном итоге промежуточный сертификат (ы), который выпустил этот сертификат)

Это не сертификат простоСам, что идентифицирует что-то, так как это публично.Это полный путь доверия от доверенного ЦС к окончательному сертификату, который должен быть подписан им.

Если в центре находится человек, либо сертификат будет для другого имени, либо он будет выданнеизвестный ЦС, как правило, когда он, например, сам подписан (последний известный случай: https://blog.cloudflare.com/bgp-leaks-and-crypto-currencies/)

Теперь вся проблема этой модели PKI для Интернета заключается в том, что клиенты должны доверятьсотни CA со своей стороны и любой CA может доставить сертификат на любое имя.Так что, как только вы нашли мошенника или сбой, вы теоретически можете получить второй сертификат для ресурса, которым вы на самом деле не владеете.Это происходило много раз в прошлом.

Существуют различные варианты решения этой проблемы, как на стороне клиента, так и на стороне сервера.Клиент может урезать свой список разрешенных CA.Сервер может использовать DANE в DNS для публикации того, какой именно сертификат или какой CA клиенты должны видеть при подключении к нему (и MiTM не сможет победить его, поскольку DANE защищен DNSSEC).

0 голосов
/ 26 апреля 2018

Да и Нет, это зависит от некоторых других элементов в игре ...

Ответ - ДА в случае, когда нет сертификата SSL!

Как?

Давайте рассмотрим классический случай, когда 2 пира - это Алиса и Боб, пытающиеся общаться через HTTP.

MITM может получить только открытый ключ от Алисы и Боба.,Не приватные ключи.Даже в исходной ситуации Алиса может только зашифровать информацию для Боба с помощью открытого ключа Боба, а Боб может зашифровать информацию только для Алисы с помощью открытого ключа Алисы.

Что бы «умный» MITM сделал, это ЗАМЕНИТЬ открытые ключикоторые доставляются в канале для каждой пары.Другими словами: Алиса отправляет ключ, который должен получить Боб.MITM перехватит этот ключ и не доставит его Бобу, но вместо этого он / она заменит свой собственный ключ (назовем ключ хакера) и затем доставит Бобу этот ключ хакера.

То же самоевыше будет происходить в другом направлении с ключом, который Боб должен отправить Алисе.

Хорошо ... теперь Алиса и Боб получили хакерский ключ, и они ДУМАЮ, что ключ является оригиналом от другого партнера(потому что нет сертификата), но оригинал хранится у хакера.Ты видишь?Хакер может просто получить информацию с одной из сторон и расшифровать (потому что она была зашифрована с помощью открытого ключа хакера), а затем повторно зашифровать с помощью исходного открытого ключа другой стороны.Просто так!

... НО ответ НЕТ, если есть сертификат SSL.

Почему?

Поскольку сертификаты существуют именно для решения этой проблемы, описанной выше.Это означает, что открытый ключ, полученный от Алисы / Боба, может быть проверен цифровыми подписями, если они на самом деле принадлежат Алисе и Бобу, поэтому, если они используют сертификат SSL, Алиса и Боб могут обнаружить, что некоторые MITM поменяли местами исходные ключи.,Как это работает, выходит за рамки этого вопроса, но «в качестве краткого ответа» оба сайта будут иметь «предустановленные» сторонние сертификаты, которые можно использовать для проверки подлинности обмениваемых открытых ключей.

...