februar 26, 2022

Ldapwiki: hvordan Knekke SSL-TLS

Oversikt#

vår hensikt er å forklare SSL-TLS riktig og påpeke svakhetene i Protokollen (e).

HVORDAN Knekke SSL-TLS i sammendrag:

  • Prøve hvis brukeren ignorerer sertifikatvarsler;
  • programmet kan laste inn data fra en ukryptert kanal (f. eks http), som kan manipuleres;
  • en ubeskyttet påloggingsside som sender TIL HTTPS, kan endres slik at den sender TIL HTTP;
  • Upatchede programmer kan være sårbare for utnyttelser som DYR og KRIMINALITET;
  • Ty til andre metoder som et fysisk angrep.

Se også: et skjema med mange angrepsvektorer mot SSL av Ivan Ristic (png)

i detalj:#

DET er ingen enkel og rett frem måte; SSL/TLS er sikker når det gjøres riktig. En angriper kan prøve hvis brukeren ignorerer sertifikatvarsler, noe som vil ødelegge sikkerheten umiddelbart. Når en bruker gjør dette, trenger angriperen ikke en privat nøkkel fra EN CA for å smi et sertifikat, han må bare sende et eget sertifikat.

En annen måte ville være en feil i programmet(server – eller klientsiden). Et enkelt eksempel er på nettsteder: hvis en av ressursene som brukes av nettstedet (for eksempel et bilde eller et skript) er lastet over HTTP, kan konfidensialiteten ikke garanteres lenger. Selv om nettlesere ikke sender HTTP Referer header når du ber om usikre ressurser fra en sikker side( kilde), er det fortsatt mulig for noen avlytting på trafikk for å gjette hvor du besøker fra; hvis de for eksempel vet at Bilder X, Y Og Z brukes på en side, kan de gjette at du besøker den siden når de ser at nettleseren din ber om de tre bildene samtidig. I tillegg, når du laster Inn Javascript, kan hele siden bli kompromittert. En angriper kan utføre et hvilket som helst skript på siden, for eksempel å endre hvem banktransaksjonen skal gå til.

når dette skjer (en ressurs lastes over HTTP), gir nettleseren en advarsel om blandet innhold: Chrome, Firefox, Internet Explorer 9

Et annet triks FOR HTTP er når påloggingssiden ikke er sikret, og den sender til en https-side. «Flott,» tenkte utvikleren sannsynligvis, » nå lagrer jeg serverbelastning og passordet sendes fortsatt kryptert!»Problemet er sslstrip, et verktøy som endrer den usikre påloggingssiden slik at den sender et sted slik at angriperen kan lese den.

det har også vært ulike angrep de siste årene, slik SOM TLS reforhandling sårbarhet, sslsniff, BEAST, og svært nylig, KRIMINALITET. Alle vanlige nettlesere er beskyttet mot alle disse angrepene, så disse sikkerhetsproblemene er ingen risiko hvis du kjører en oppdatert nettleser.

Sist Men Ikke minst kan du ty til andre metoder for å få tak i informasjonen SOM SSL nekter deg å skaffe. Hvis du allerede kan se og tukle med brukerens tilkobling, kan det ikke være så vanskelig å erstatte en av hans / hennes .exe nedlastinger med en keylogger, eller bare for å fysisk angripe den personen. Kryptografi kan være ganske sikker, men mennesker og menneskelige feil er fortsatt en svak faktor. Ifølge dette papiret fra Verizon involverte 10% av Databruddene fysiske angrep (se side 3), så det er absolutt noe å huske på.

Legg igjen en kommentar

Din e-postadresse vil ikke bli publisert.