Member
Статус: Не в сети Регистрация: 06.06.2006 Фото: 0
Цитата:
Если клиент и сервер общаются по HTTPS — протоколу, поддерживающему шифрование — тоже может быть проведена атака «человек посередине». При таком виде соединения используется TLS или SSL для шифрования запросов, что, казалось бы, делает канал защищённым от сниффинга и MITM-атак. Атакующий может для каждого TCP-соединения создать две независимые SSL-сессии. Клиент устанавливает SSL-соединение с атакующим, тот в свою очередь создает соединение с сервером. Браузер в таких случаях обычно предупреждает о том, что сертификат не подписан доверенным центром сертификации, но рядовые пользователи устаревших браузеров легко обходят данное предупреждение. К тому же, у злоумышленника может оказаться сертификат, подписанный корневым центром сертификации (например, такие сертификаты иногда используются для DLP[5]) и не создающий предупреждений. Кроме того, существует ряд атак на HTTPS.[6] Таким образом, HTTPS протокол нельзя считать защищенным от MITM-атак у рядовых пользователей.Существует ряд мер, предотвращающих часть атак MITM на https сайты, в частности, HSTS, который запрещает использовать http соединение с сайтов, Certificate pinning и HTTP Public Key Pinning, запрещающие подмену сертификата.
SmaSheR mitm атака возможна только при самоподписанном сертификате ? Или платный тоже могут подменить (из текста выше я так понял что могут)
Member
Статус: Не в сети Регистрация: 13.12.2005 Фото: 6
Boom писал(а):
Где используется HSTS и как его задействовать ?
На веб сервере, статический список есть в браузерах. Пользователю делать ничего не нужно.
Boom писал(а):
Или платный тоже могут подменить (из текста выше я так понял что могут)
Могут заменить на самоподписанный, но будет предупреждение в браузере о подозрительном сертификате. Также однажды поймали доверенный корневой СА на выпуске дубликата сертификата google. Это был китайский государственный СА, соответственно так спецслужбы, используя mitm перехватывали трафик. Нынче этот СА в списке доверенных СА браузеров отсутствует. В общем такие атаки возможны и при использовании подписанного доверенным СА сертификата, но только при условии невнимательности пользователя либо мошенничества на стороне, что - большая редкость. Но, в связи с инициативой по созданию российского государственного СА, про казус с китайцами забывать не стоит.
Member
Статус: Не в сети Регистрация: 13.12.2005 Фото: 6
Boom писал(а):
А самоподписанный сертификат как то облегчает проведение mitm (вообщем в чем отличие от mitm с платным серт.)?
В случае с самоподписанным сертификатом всегда появляется предупреждение о сертификате, не заслуживающим доверия, если этот сертификат не был вручную добавлен в список доверенных, а добавить ты можешь и сертификат мошенника/спецслцужб. В случае, если в системе установлен заведомо достоверный сертификат, разницы с заверенным никакой не будет.
Boom писал(а):
Как то можно узнать о его наличии при подключении с сайту ?
В Linux: curl -i https://url | grep Strict Или воспользуйся расширением для браузера, которое позволяет просматривать заголовки. Емнип хром умеет это делать и без расширения.
Member
Статус: Не в сети Регистрация: 06.06.2006 Фото: 0
SmaSheR вообщем я понял так, что в случае с платным серт. браузер выдает предупреждение если есть mitm (с подмена серт.), в случае с самоподписанным тоже есть предупреждение, но пользователь может продолжить работу с сайтом при mitm т.к. и раньше было предупреждение (получается чисто уязвимость со стороны пользователя). Верно ? Просто вы писали, что самоподписанные уязвимы, но и платные получается тоже. Получается уязвим не сам сертификат.
Кстати, добавить серт. в доверенные не все смогут. Его же еще нужно где то взять.
Member
Статус: Не в сети Регистрация: 13.12.2005 Фото: 6
Boom писал(а):
в случае с самоподписанным тоже есть предупреждение, но пользователь может продолжить работу с сайтом при mitm т.к. и раньше было предупреждение (получается чисто уязвимость со стороны пользователя). Верно ?
Верно. Пользователь просто не замечает, что сертификат подменили.
Boom писал(а):
Кстати, добавить серт. в доверенные не все смогут. Его же еще нужно где то взять.
Он с того самого https сайта загружается в пару кликов Нажми на замочек в адресной строке браузера, в конце концов найдешь там кнопку "экспорт". Но тут надо помнить, что митм может быть уже в действии и добавляя таким образом самоподписанный сертификат ты рискуешь установить поддельный.
Member
Статус: Не в сети Регистрация: 06.06.2006 Фото: 0
Вопрос немного не по теме:
При подключении к общественным точкам доступа WI-FI пароль не требуется. При этом пишут, что точка доступа может использовать шифрование передаваемых данных. Это так ? Если да, то как узнать, что открытая точка доступа использует шифрование ?
Перехватывать переданные данные по открытой сети WI-FI может только владелец точки или любой подключившийся в сети ?
Сейчас этот форум просматривают: нет зарегистрированных пользователей и гости: 8
Вы не можете начинать темы Вы не можете отвечать на сообщения Вы не можете редактировать свои сообщения Вы не можете удалять свои сообщения Вы не можете добавлять вложения