Küsimus:
Kuidas SSLstrip töötab?
Scott Helme
2013-09-08 00:49:32 UTC
view on stackexchange narkive permalink

Olen SSLstripist lugenud ja pole 100% kindel, kuidas see toimib.

Tundub, et paljud dokumendid viitavad sellele, et see lihtsalt asendab "https" esinemised "http" -ga liikluses, millele tal on juurdepääs. Nii et URL, mis läbib näiteks " https://twitter.com", edastatakse ohvrile " http://twitter.com".

Kas SSLstrip jätkab meie nimel HTTPS-i kaudu Twitteriga suhtlemist? Midagi sellist:

  Ohver < == HTTP == > Attacker < == HTTPS == > Twitter  

Või on lihtsalt see, et klient suhtleb nüüd Twitteri kaudu HTTP kaudu, mis annab meile juurdepääsu liiklusele?

  Ohver < == HTTP == > Ründaja < == HTTP == > Twitter  

Ma arvan, et see oleks esimene võimalus, kus ründaja jätkab Twitteriga suhtlemist HTTPS-i kaudu, kuna seda täidab Twitter, kuid ma sooviksin lihtsalt mõnda selgitust, aitäh.

Teie esimene skeem on õige.
Neli vastused:
rook
2013-09-08 01:43:56 UTC
view on stackexchange narkive permalink

Peaksite vaatama Moxie Marlinspike'i juttu SSL-i võitmine SSL-riba abil. Lühidalt öeldes on SSLStrip teatud tüüpi MITM-i rünnak, mis sunnib ohvri brauserit suhtlema vastasega lihtsa tekstina HTTP kaudu ja vastane asutab muudetud sisu HTTPS-serverilt. Selleks "eemaldab" SSLStrip https: // URL-id ja muudab need http: // URL-ideks.

HSTS on sellele probleemile pakutud lahendus.

Geniaalne, see vastas mu küsimusele. Need olid tegelikult probleemid, mis mul HSTS-iga Chrome'is tekkisid, ja see on eellaaditud saitide loend, mis pani mind kahtlema, kuidas see töötab. Aitäh!
Teine lahendus on HTTPS-Everywhere.
HTTPS-Everywhere pole tegelikult sellele probleemile lahendus.See võib seda leevendada saitide jaoks, kus on määratletud selged reeglid, kuid see pole tegelikult skaleeritav lahendus.
HTTPS-Everywhere on lahendus, kui pakkuja hakkab teenima ainult TLS-i!Siis pole vaja ühendust uuendada ega võimalust seda sel viisil alandada.Ja seal on mõned lehed, mis tõestavad, et ainult TLS on täiesti teostatav.
@FlorianLoch Kas saidil aktsepteeritakse HTTP-ühendusi (HSTS või mitte), pole selle probleemiga midagi pistmist.See, et saidiga ei saa HTTP-ga ühendust luua, ei tähenda, et te ei saaks HTTP-ga ründajaga ühendust luua.
Ivo
2015-10-09 07:00:18 UTC
view on stackexchange narkive permalink

Võimalikest lahendustest rääkimine: ainus tõeliselt usaldusväärne viis SSL-i eemaldamise vältimiseks / tuvastamiseks on alati krüptitud side & TLS-i külgkanali autentimine (kasutage põhimõtteliselt TLS-i võtmevahetust, kuid asendage PKI / sertifikaadil põhinev autentimine kasutajaga või seadmepõhine autentimine). See tähendab praktikas, et pärast võtmevahetust jõuavad server ja kasutaja teatud jagatud saladuste või võtmeteni. Seejärel kasutavad klient ja server diskreetset autentimiskanalit (nt kasutades SSH-d või muid tugeva asümmeetrilise autentimise meetodeid) ja autentivad nii nende identiteedid kui ka TLS-võtmed. Kui võtmed on samad, on teil kindel 100% otsast lõpuni krüpteeritud kanal.

Kui on olemas mees keskel, võiks ta teha 2 ründevektorit:

  1. MITM võib lõpetada TLS-i ühenduse serveriga tema hetkel ja laske kasutajal HTTP kaudu suhelda. See ei põhjusta traditsioonilises TLS / HSTS-is hoiatusi. Selle avastab aga külgkanali autentimine, kuna serveril ja kliendil on erinevad TLS-võtmed (võti 1 ja võtmevaba).

  2. MITM võiks kasutada võltsitud või varastatud tunnistus. See võib käivitada või mitte käivitada märguande, olenevalt kasutatud sertifikaadist (see võib olla tänu Encrypt'i algatusele üha lihtsam. Selle rünnaku avastaks uuesti külgkanaliga autentitud TLS, kuna serveril oleks teistsugune võti kui kliendil (serveril on võti1, MITM-il on serverile võti1, MITM-il on kliendi jaoks võti2, kliendil võtmel2).

See tapab boonusena SSL-sertifikaadid ja töötab ka koos CDN-idega. Pange tähele, et see lahendus pole krüptimise tagauste suhtes immuunne.

Kas [sertide kinnitamine] (https://et.wikipedia.org/wiki/Transport_Layer_Security#Certificate_pinning) ei saavuta sama? (Ja tere tulemast turvalisuse lehele. SE!)
Cert-kinnitus on hallatavuse osas üsna kole töö, kuid tõepoolest lahendab mõned pettusega seotud probleemid. Kui teil on DNS-serveris siiski MITM, saab ta sellega üsna hõlpsasti ümber käia ja ma ei usu, et sertide kinnitamine lahendab SSL-i eemaldamise (kui te ei ühenda seda kõigi domeenide ja alamdomeenide HSTS-iga).
Mário Guedes
2015-09-15 17:48:31 UTC
view on stackexchange narkive permalink

HSTS on lihtne "http-päis", mida MITM-i abil on võimalik muuta ja muuta.

Eelistage selliseid lisasid nagu HTTPnowhere või HTTPS Everywhere, 90% edukusest ... Teine lisandmooduli tüüp on https://addons.mozilla.org/en-US/firefox/addon/enable-disable-weak-ssl-cip/ andmete krüptimiseks pärast SSL-i käepigistuse läbirääkimisi.

Ilmselt klient, olete INFERIOR-positsioonil ning teie ja interneti vahelisi ruutereid saab hõlpsalt juhtida. Nii et võtke arvesse, et klientidel on liikluse juhtimiseks vähe ressursse ... ja selleks on ainult parim lahendus VPN / Stunnel ... kuid kunagi ei tea, kas NSA-del / ISP-l / eelvalitud inimestel on võluväelus selle ühenduse pealtkuulamiseks ja dekrüpteerimiseks ..

Arvan, et mõistate valesti, kuidas HSTS töötab.Pole tähtis, kas HSTS-i päis on tavalises stsenaariumis olemas või seda on muudetud, kuna eeldatakse, et kasutaja on tegeliku saidiga vähemalt korra ühendust loonud (või on sait sisseehitatud lubatud loendis brauserites).Sellest ajast alates pole päisel mingit tähtsust, klient keeldub HTTPS-välise ühenduse loomisest.
Vastavalt spetsifikatsioonile saate HSTS-päise esitada ainult krüptitud ühenduse kaudu.MITM siin ei kehti.
@Nemo: Täpsemalt öeldes ignoreerib vastav kasutajaagent (st brauser) kõiki ebaturvalises vastuses kuvatud päise "Strict-Transport-Security".Teie (või MitM) saate päise pakkuda kogu päeva;brauser lihtsalt teeskleb, et seda pole, kuni ta võtab vastu HTTPS-ühenduse.
Matt
2017-10-18 10:23:57 UTC
view on stackexchange narkive permalink

Ma arvan, et on oluline märkida, et ribad eemaldatakse kliendist serverisse kasulike koormuste jaoks ja see nõuab kliendilt esmalt HTTP-sisu taotlemist. klient peaks kõigepealt taotlema http://www.twitter.com - kui sait suunab kliendi HTTPS-i SSL-ribale, eemaldab vastuses tähed "s", nii et klient jätkab taotlemist HTTP-sisu, mitte HTTPS.

Kui klient soovib https://www.twitter.com (või on kasutusel HSTS), on pealtkuulamiseks vajalik SSL MiTM-i rünnak vastus, mis rikub selle rünnaku eesmärgi.



See küsimus ja vastus tõlgiti automaatselt inglise keelest.Algne sisu on saadaval stackexchange-is, mida täname cc by-sa 3.0-litsentsi eest, mille all seda levitatakse.
Loading...