Ldapwiki:SSL-TLSを解読する方法
概要#
私たちの意図は、SSL-TLSを適切に説明し、プロトコル内の弱点を指摘することです。
まとめてSSL-TLSを解読する方法:
- アプリケーションは、暗号化されていないチャネル(httpなど)からデータをロードし、改ざんされる可能性があります。
- HTTPSに送信する保護されていないログイ;
- 物理攻撃などの他の方法に頼る。
も参照してください:Ivan Ristic(png)によるSSLに対する多くの攻撃ベクトルを持つスキーム
詳細:#
単純で簡単な方法はありません。SSL/TLSは正しく行われたときに安全です。 ただし、ユーザーが証明書の警告を無視すると、攻撃者は試みることができ、セキュリティが即座に破壊されます。 ユーザーがこれを行うと、攻撃者は証明書を偽造するためにCAからの秘密鍵を必要とせず、自分の証明書を送信するだけです。
別の方法は、アプリケーション(サーバー側またはクライアント側)の欠陥によるものです。 Webサイトで使用されているリソース(画像やスクリプトなど)の1つがHTTP経由でロードされた場合、機密性はもはや保証されません。 ブラウザは、安全なページ(ソース)から安全でないリソースを要求するときにHTTP Refererヘッダーを送信しませんが、トラフィックを盗聴している人がどこから訪問し; たとえば、あるページでX、Y、Zの画像が使用されていることがわかっている場合、ブラウザがこれらの三つの画像を一度に要求しているのを見たときに、そのページにアクセスしていると推測することができます。 さらに、Javascriptをロードすると、ページ全体が危険にさらされる可能性があります。 攻撃者はページ上で任意のスクリプトを実行し、例えば銀行取引の相手を変更することができます。
これが発生すると(HTTP経由でロードされているリソース)、ブラウザは混合コンテンツ警告を表示します: Chrome、Firefox、Internet Explorer9
HTTPのもう1つのトリックは、ログインページが保護されておらず、httpsページに送信される場合です。 “素晴らしい、”開発者はおそらく、”今、私はサーバーの負荷を節約し、パスワードはまだ暗号化されて送信されます!”問題はsslstrip、攻撃者がそれを読むことができるように、それがどこかに送信するように安全でないログインページを変更するツールです。
ここ数年、TLS再ネゴシエーションの脆弱性、sslsniff、BEAST、そしてごく最近の犯罪など、さまざまな攻撃が行われています。 すべての一般的なブラウザはこれらの攻撃から保護されているため、最新のブラウザを実行している場合、これらの脆弱性はリスクになりません。
最後に、SSLが取得を拒否する情報を取得するために他の方法に頼ることができます。 すでにユーザーの接続を確認して改ざんできる場合は、そのユーザーの接続を交換するのはそれほど難しくないかもしれません。exeは、キーロガーでダウンロードするか、単に物理的にその人を攻撃する。 暗号はかなり安全かもしれませんが、人間とヒューマンエラーは依然として弱い要因です。 Verizonのこの論文によると、データ侵害の10%は物理的な攻撃(3ページを参照)を含んでいるため、確かに心に留めておく必要があります。