Ldapwiki: como quebrar SSL-TLS
visão geral#
nossa intenção é explicar corretamente SSL-TLS e apontar os pontos fracos dentro do(S) Protocolo (s).
Como Crack SSL-TLS em resumo:
- Tente se o usuário ignora os avisos de certificado;
- O aplicativo pode carregar dados de um canal não criptografado (por exemplo, http), o que pode ser adulterado;
- desprotegida página de login que se submete de HTTPS pode ser modificado de modo a que ele se submete HTTP;
- aplicativos sem patch pode ser vulnerável por façanhas como a BESTA e o CRIME;
- recorra a outros métodos, como um ataque físico.
Veja também: Um esquema com muitos vetores de ataque contra o SSL por Ivan Ristic (png)
Em detalhe:#
não é simples, direto e forma; SSL/TLS é seguro quando feito corretamente. Um invasor pode tentar se o usuário ignorar os avisos de certificado, o que quebraria a segurança instantaneamente. Quando um usuário faz isso, o invasor não precisa de uma chave privada de uma CA para forjar um certificado, ele apenas precisa enviar um certificado próprio.
outra maneira seria por uma falha no aplicativo (lado do servidor ou cliente). Um exemplo fácil é em sites: se um dos recursos usados pelo site (como uma imagem ou um script) for carregado por HTTP, a confidencialidade não poderá mais ser garantida. Mesmo que os navegadores não enviem o cabeçalho do referenciador HTTP ao solicitar recursos não seguros de uma página segura( fonte), ainda é possível que alguém espione o tráfego para adivinhar de onde você está visitando; por exemplo, se eles sabem que as imagens X, Y e Z são usadas em uma página, eles podem adivinhar que você está visitando essa página quando vêem seu navegador solicitar essas três imagens de uma só vez. Além disso, ao carregar Javascript, a página inteira pode ser comprometida. Um invasor pode executar qualquer script na página, modificando, por exemplo, para quem a transação bancária irá.
quando isso acontece (um recurso sendo carregado por HTTP), o navegador fornece um aviso de conteúdo misto: Chrome, Firefox, Internet Explorer 9
outro truque para HTTP é quando a página de login não está protegida e é enviada para uma página https. “Ótimo”, o desenvolvedor provavelmente pensou, ” agora eu salvo a carga do servidor e a senha ainda é enviada criptografada!”O problema é o sslstrip, uma ferramenta que modifica a página de login insegura para que ela seja enviada para algum lugar para que o invasor possa lê-la.
também houve vários ataques nos últimos anos, como a vulnerabilidade de renegociação TLS, sslsniff, BEAST e, muito recentemente, CRIME. Todos os navegadores comuns são protegidos contra todos esses ataques, portanto, essas vulnerabilidades não são arriscadas Se você estiver executando um navegador atualizado.
por último, mas não menos importante, você pode recorrer a outros métodos para obter as informações que o SSL nega que você obtenha. Se você já pode ver e adulterar a conexão do usuário, pode não ser tão difícil substituir um de seus .exe baixa com um keylogger, ou simplesmente para atacar fisicamente essa pessoa. A criptografia pode ser bastante segura, mas o erro humano e humano ainda é um fator fraco. De acordo com este Artigo da Verizon, 10% das violações de dados envolveram ataques físicos (ver Página 3), por isso é certamente algo a ter em mente.