Febbraio 26, 2022

Ldapwiki: Come decifrare SSL-TLS

Panoramica#

Il nostro intento è quello di spiegare correttamente SSL-TLS e sottolineare i punti deboli all’interno del Protocollo(s).

How To Crack SSL-TLS in sintesi:

  • Provare se l’utente ignora gli avvisi di certificato;
  • L’applicazione può caricare i dati da un canale non criptato (ad esempio http), che può essere manomesso;
  • non protetti pagina di login che si sottopone alla HTTPS può essere modificato in modo che sottopone alla HTTP;
  • le applicazioni senza Patch possono essere vulnerabili per le imprese come la BESTIA e la CRIMINALITÀ;
  • Ricorrere ad altri metodi come un attacco fisico.

Vedi anche: Uno schema con molti vettori di attacco contro SSL di Ivan Ristic (png)

In dettaglio:#

Non esiste un modo semplice e diretto; SSL/TLS è sicuro quando fatto correttamente. Un utente malintenzionato può provare se l’utente ignora gli avvisi del certificato, il che interromperebbe immediatamente la sicurezza. Quando un utente lo fa, l’attaccante non ha bisogno di una chiave privata da una CA per falsificare un certificato, deve semplicemente inviare un certificato proprio.

Un altro modo sarebbe da un difetto nell’applicazione (lato server o client). Un semplice esempio è nei siti web: se una delle risorse utilizzate dal sito (come un’immagine o uno script) viene caricata su HTTP, la riservatezza non può più essere garantita. Anche se i browser non inviano l’intestazione del referer HTTP quando richiedono risorse non sicure da una pagina protetta (fonte), è comunque possibile che qualcuno origli il traffico per indovinare da dove si sta visitando; ad esempio, se sanno che le immagini X, Y e Z sono utilizzate su una pagina, possono indovinare che stai visitando quella pagina quando vedono che il tuo browser richiede quelle tre immagini contemporaneamente. Inoltre, quando si carica Javascript, l’intera pagina può essere compromessa. Un utente malintenzionato può eseguire qualsiasi script sulla pagina, modificando ad esempio a chi andrà la transazione bancaria.

Quando ciò accade (una risorsa viene caricata su HTTP), il browser fornisce un avviso a contenuto misto: Chrome, Firefox, Internet Explorer 9

Un altro trucco per HTTP è quando la pagina di accesso non è protetta e si sottopone a una pagina https. “Grande”, probabilmente pensò lo sviluppatore, ” ora salvo il carico del server e la password viene ancora inviata crittografata!”Il problema è sslstrip, uno strumento che modifica la pagina di accesso non sicura in modo che venga inviata da qualche parte in modo che l’attaccante possa leggerla.

Ci sono stati anche vari attacchi negli ultimi anni, come la vulnerabilità di rinegoziazione TLS, sslsniff, BEAST e, molto recentemente, CRIME. Tutti i browser più comuni sono protetti contro tutti questi attacchi però, quindi queste vulnerabilità sono alcun rischio se si esegue un browser up-to-date.

Ultimo ma non meno importante, puoi ricorrere ad altri metodi per ottenere le informazioni che SSL ti nega di ottenere. Se riesci già a vedere e manomettere la connessione dell’utente, potrebbe non essere così difficile sostituire uno dei suoi .download exe con un keylogger, o semplicemente per attaccare fisicamente quella persona. La crittografia può essere piuttosto sicura, ma gli esseri umani e l’errore umano sono ancora un fattore debole. Secondo questo articolo di Verizon, il 10% delle violazioni dei dati ha coinvolto attacchi fisici (vedi pagina 3), quindi è sicuramente qualcosa da tenere a mente.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato.