Sådan knækker du SSL-TLS
oversigt#
vores hensigt er at forklare SSL-TLS korrekt og påpege svaghederne inden for protokollen(e).
sådan knækker du SSL-TLS i Sammendrag:
- prøv, hvis brugeren ignorerer certifikatadvarsler;
- applikationen kan indlæse data fra en ukrypteret kanal (f. eks. http), som kan manipuleres;
- en ubeskyttet login-side, der sender til HTTPS, kan ændres, så den sender til HTTP;
- upatchede applikationer kan være sårbare for udnyttelser som dyr og kriminalitet;
- ty til andre metoder såsom et fysisk angreb.
Se også: et skema med mange angrebsvektorer mod SSL af Ivan Ristic (png)
i detaljer:#
der er ingen enkel og ligetil måde; SSL/TLS er sikker, når det gøres korrekt. En angriber kan prøve, hvis brugeren ignorerer certifikatadvarsler, hvilket ville bryde sikkerheden med det samme. Når en bruger gør dette, har angriberen ikke brug for en privat nøgle fra en CA for at forfalske et certifikat, han skal blot sende et eget certifikat.
en anden måde ville være ved en fejl i programmet (server – eller klientsiden). Et let eksempel er på hjemmesider: hvis en af de ressourcer, der bruges af hjemmesiden (såsom et billede eller et script) er indlæst via HTTP, kan fortroligheden ikke garanteres længere. Selvom søgere ikke sender HTTP-Henvisningsoverskriften, når de anmoder om ikke-sikre ressourcer fra en sikker side (kilde), er det stadig muligt for nogen, der aflytter trafik, at gætte, hvor du besøger fra; hvis de f.eks. ved, at billeder H, Y OG Å bruges på en side, kan de gætte, at du besøger den side, når de ser din bro. ser anmode om disse tre billeder på en gang. Derudover kan hele siden blive kompromitteret, når du indlæser Javascript. En angriber kan udføre ethvert script på siden og ændre for eksempel til hvem banktransaktionen vil gå.
når dette sker (en ressource indlæses via HTTP), giver bro. sereren en advarsel om blandet indhold: 9
et andet trick til HTTP er, når login-siden ikke er sikret, og den sender til en https-side. “Fantastisk,” tænkte udvikleren sandsynligvis, ” nu gemmer jeg serverbelastning, og adgangskoden sendes stadig krypteret!”Problemet er sslstrip, et værktøj, der ændrer den usikre login-side, så den sender et sted, så angriberen kan læse den.
der har også været forskellige angreb i de sidste par år, såsom TLS-genforhandlingssårbarheden, sslsniff, BEAST og for nylig kriminalitet. Alle almindelige bro.Serere er dog beskyttet mod alle disse angreb, så disse sårbarheder er ingen risiko, hvis du kører en opdateret bro. ser.
sidst men ikke mindst kan du ty til andre metoder for at få den information, som SSL nægter dig at få. Hvis du allerede kan se og manipulere med brugerens forbindelse, er det måske ikke så svært at erstatte en af hans/hendes .en keylogger, eller blot for fysisk at angribe den person. Kryptografi kan være ret sikker, men mennesker og menneskelige fejl er stadig en svag faktor. Ifølge dette papir af Verison involverede 10% af databrud fysiske angreb (se side 3), så det er bestemt noget at huske på.