Ldapwiki: cum se sparge SSL-TLS
Prezentare generală#
intenția noastră este să explicăm în mod corespunzător SSL-TLS și să subliniem punctele slabe din cadrul Protocolului(protocoalelor).
cum să Crack SSL-TLS în rezumat:
- încercați dacă utilizatorul ignoră avertismentele de certificat;
- aplicația poate încărca date dintr-un canal necriptat (de exemplu, http), care poate fi modificat;
- o pagină de conectare neprotejată care se supune HTTPS poate fi modificată astfel încât să se supună HTTP;
- aplicațiile Nepatchate pot fi vulnerabile pentru exploatări precum Bestia și criminalitatea;
- recurge la alte metode, cum ar fi un atac fizic.
Vezi și: o schemă cu mulți vectori de atac împotriva SSL de Ivan Ristic (png)
în detaliu:#
nu există o cale simplă și directă; SSL/TLS este sigur atunci când este făcut corect. Un atacator poate încerca dacă utilizatorul ignoră avertismentele certificatului, ceea ce ar rupe securitatea instantaneu. Când un utilizator face acest lucru, atacatorul nu are nevoie de o cheie privată de la un CA pentru a falsifica un certificat, el trebuie doar să trimită un certificat propriu.
un alt mod ar fi printr – un defect în aplicație (server-sau client-side). Un exemplu simplu este în site-urile web: dacă una dintre resursele utilizate de site-ul web (cum ar fi o imagine sau un script) este încărcată prin HTTP, confidențialitatea nu mai poate fi garantată. Chiar dacă browserele nu trimit antetul HTTP Referer atunci când solicită resurse nesecurizate dintr-o pagină securizată (sursă), este totuși posibil ca cineva care trage cu urechea la trafic să ghicească de unde vizitați; de exemplu, dacă știu că imaginile X, Y și Z sunt utilizate pe o singură pagină, pot ghici că vizitați acea pagină atunci când văd că browserul dvs. solicită aceste trei imagini simultan. În plus, la încărcarea Javascript, întreaga pagină poate fi compromisă. Un atacator poate executa orice script pe pagină, modificând, de exemplu, la cine va merge tranzacția bancară.
când se întâmplă acest lucru (o resursă încărcată prin HTTP), browserul dă un avertisment cu conținut mixt: Chrome, Firefox, Internet Explorer 9
un alt truc pentru HTTP este atunci când pagina de conectare nu este securizată și se supune unei pagini https. „Mare”, a crezut probabil dezvoltatorul, ” acum salvez încărcarea serverului și parola este încă trimisă criptată!”Problema este sslstrip, un instrument care modifică pagina de conectare nesigură, astfel încât să se prezinte undeva, astfel încât atacatorul să o poată citi.
au existat, de asemenea, diverse atacuri în ultimii ani, cum ar fi vulnerabilitatea renegocierii TLS, sslsniff, BEAST și, foarte recent, criminalitatea. Toate browserele obișnuite sunt protejate împotriva tuturor acestor atacuri, astfel încât aceste vulnerabilități nu prezintă niciun risc dacă rulați un browser actualizat.
nu în ultimul rând, puteți recurge la alte metode pentru a obține informațiile pe care SSL le refuză să le obțineți. Dacă puteți vedea deja și manipula conexiunea utilizatorului, s-ar putea să nu fie atât de greu să înlocuiți unul dintre ei .descărcări exe cu un keylogger, sau pur și simplu pentru a ataca fizic acea persoană. Criptografia poate fi destul de sigură, dar oamenii și eroarea umană sunt încă un factor slab. Conform acestei lucrări a Verizon, 10% din încălcările datelor au implicat atacuri fizice (vezi pagina 3), deci este cu siguranță ceva de reținut.