26 helmikuun, 2022

Ldapwiki: How To Crack SSL-TLS

Overview#

our intention is to explainly SSL-TLS and point the weakness within the Protocol(s).

SSL-TLS: n murtaminen tiivistelmässä:

  • Kokeile, Jos käyttäjä ei huomioi varmennevaroituksia;
  • sovellus voi ladata tietoja salaamattomalta kanavalta (esim. http), jota voidaan peukaloida;
  • suojaamatonta kirjautumissivua, joka siirtyy HTTPS: lle, voidaan muokata siten, että se siirtyy HTTP: lle;
  • avaamattomat sovellukset voivat olla haavoittuvia petojen ja rikosten kaltaisille hyväksikäytöille;
  • turvaudu muihin keinoihin, kuten fyysiseen hyökkäykseen.

Katso myös: Ivan Ristic (png)

yksityiskohtaisesti:#

ei ole yksinkertaista ja suoraviivaista tapaa; SSL/TLS on turvallinen oikein tehtynä. Hyökkääjä voi kokeilla, jos käyttäjä jättää varmenteen varoitukset huomiotta, mikä rikkoisi tietoturvan välittömästi. Kun käyttäjä tekee tämän, hyökkääjä ei tarvitse varmenteen väärentämiseen yksityistä avainta varmenteen myöntäjältä, hänen on vain lähetettävä oma varmenteensa.

toinen tapa olisi vika sovelluksessa (palvelin – tai asiakaspuolella). Helppo esimerkki löytyy verkkosivuilta: jos jokin sivuston käyttämistä resursseista (kuten kuva tai skripti) Ladataan HTTP: n päälle, luottamuksellisuutta ei voida enää taata. Vaikka selaimet eivät lähetä HTTP-Viittausotsikkoa pyytäessään ei-suojattuja resursseja suojatulta sivulta (lähde), on silti mahdollista, että joku salakuuntelee liikennettä arvata, mistä vierailet; jos he esimerkiksi tietävät, että yhdellä sivulla käytetään kuvia X, Y ja Z, he voivat arvata, että vierailet kyseisellä sivulla, kun he näkevät selaimesi pyytävän näitä kolmea kuvaa kerralla. Lisäksi, kun Ladataan Javascript, koko sivu voidaan vaarantaa. Hyökkääjä voi suorittaa minkä tahansa skriptin sivulla, muokkaamalla esimerkiksi kenelle pankkitapahtuma menee.

kun tämä tapahtuu (resurssi Ladataan HTTP: n päälle), selain antaa sekasisältövaroituksen: Chrome, Firefox, Internet Explorer 9

toinen http-temppu on, kun kirjautumissivua ei ole suojattu, ja se siirtyy https-sivulle. ”Suuri,” kehittäjä luultavasti ajatteli, ” nyt tallennan palvelimen kuormitus ja salasana on edelleen lähetetty salattu!”Ongelmana on sslstrip, työkalu, joka muokkaa epävarmaa kirjautumissivua niin, että se siirtyy jonnekin, jotta hyökkääjä voi lukea sen.

viime vuosina on tapahtunut myös erilaisia hyökkäyksiä, kuten TLS renegotiation vulnerability, sslsniff, BEAST ja very recently, CRIME. Kaikki yleiset selaimet on kuitenkin suojattu kaikkia näitä hyökkäyksiä vastaan, joten nämä haavoittuvuudet eivät ole riski, jos käytät ajan tasalla olevaa selainta.

viimeisenä mutta ei vähäisimpänä, voit turvautua muihin menetelmiin saadaksesi tietoja, joita SSL estää sinua saamasta. Jos voit jo nähdä ja peukaloida käyttäjän yhteyttä, se ei ehkä ole niin vaikea korvata yksi hänen / hänen .exe lataukset keylogger, tai yksinkertaisesti fyysisesti hyökätä, että henkilö. Kryptografia voi olla melko turvallista, mutta ihminen ja inhimillinen virhe on silti heikko tekijä. Tämän paperin mukaan Verizon, 10% tietomurroista mukana fyysisiä hyökkäyksiä (katso sivu 3), joten se on varmasti jotain pitää mielessä.

Vastaa

Sähköpostiosoitettasi ei julkaista.