februari 26, 2022

Ldapwiki: hur man knäcker SSL-TLS

översikt#

vår avsikt är att korrekt förklara SSL-TLS och påpeka svagheterna i protokollet / protokollen.

hur man knäcker SSL-TLS i sammanfattning:

  • försök om användaren ignorerar certifikatvarningar;
  • applikationen kan ladda data från en okrypterad kanal (t. ex. http), som kan manipuleras med;
  • en oskyddad inloggningssida som skickar till HTTPS kan ändras så att den skickar till HTTP;
  • omatchade applikationer kan vara sårbara för exploits som BEAST and CRIME;
  • använd andra metoder som en fysisk attack.

Se även: ett schema med många attackvektorer mot SSL av Ivan Ristic (png)

i detalj:#

det finns inget enkelt och rakt framåt; SSL/TLS är säkert när det görs korrekt. En angripare kan försöka om användaren ignorerar certifikatvarningar, vilket skulle bryta säkerheten direkt. När en användare gör det behöver angriparen inte en privat nyckel från en CA för att skapa ett certifikat, han behöver bara skicka ett eget certifikat.

ett annat sätt skulle vara av ett fel i programmet (server – eller klientsidan). Ett enkelt exempel är på webbplatser: om en av de resurser som används av webbplatsen (till exempel en bild eller ett skript) laddas över HTTP, kan konfidentialiteten inte garanteras längre. Även om webbläsare inte skickar http Referer header när de begär osäkra resurser från en säker sida( källa), är det fortfarande möjligt för någon avlyssning på trafik att gissa var du besöker från; om de till exempel vet att bilder X, Y och Z används på en sida kan de gissa att du besöker den sidan när de ser din webbläsare begära de tre bilderna samtidigt. Dessutom, när du laddar Javascript, kan hela sidan äventyras. En angripare kan utföra vilket skript som helst på sidan och ändra till exempel till vem banktransaktionen ska gå.

när detta händer (en resurs som laddas över HTTP) ger webbläsaren en varning om blandat innehåll: Chrome, Firefox, Internet Explorer 9

ett annat knep för HTTP är när inloggningssidan inte är säker och den skickas till en https-sida. ”Bra”, tänkte utvecklaren förmodligen, ” nu sparar jag serverbelastning och lösenordet skickas fortfarande krypterat!”Problemet är sslstrip, ett verktyg som ändrar den osäkra inloggningssidan så att den skickar någonstans så att angriparen kan läsa den.

det har också förekommit olika attacker under de senaste åren, såsom TLS omförhandling sårbarhet, sslsniff, BEAST, och mycket nyligen, brott. Alla vanliga webbläsare är dock skyddade mot alla dessa attacker, så dessa sårbarheter är ingen risk om du kör en uppdaterad webbläsare.

sist men inte minst kan du använda andra metoder för att få den information som SSL nekar dig att få. Om du redan kan se och manipulera användarens anslutning kanske det inte är så svårt att ersätta en av hans/hennes .exe nedladdningar med en keylogger, eller helt enkelt att fysiskt attackera den personen. Kryptografi kan vara ganska säker, men människor och mänskliga fel är fortfarande en svag faktor. Enligt detta dokument från Verizon involverade 10% av dataöverträdelserna fysiska attacker (se sidan 3), så det är verkligen något att tänka på.

Lämna ett svar

Din e-postadress kommer inte publiceras.