Ataque SSL en la solicitud HTTPS

3

¿Puede tener lugar un ataque SSLstrip incluso si el cliente escribe https:// en lugar de http:// ?

He leído que un atacante puede monitorear las solicitudes HTTP y redirigirlas a HTTPS. Pero tengo curiosidad por saber si las solicitudes HTTPS también pueden ser explotadas.

    
pregunta faraz khan 19.05.2015 - 12:10
fuente

3 respuestas

4

No, eso no es posible. En caso de que el usuario escriba 'https: //', se genera el túnel seguro y SSLStrip ya no puede interferir.

SSLStrip funciona interceptando los redireccionamientos de HTTPS enviados desde el servidor. SSLstrip luego establece una conexión HTTPS con el servidor (el servidor piensa que todo está bien), pero mantiene una conexión HTTP con la víctima. SSLStrip solo puede capturar estos redireccionamientos HTTPS si se envían al navegador mediante HTTP simple. De lo contrario, SSLStrip podría "penetrar" en el túnel SSL, lo que no ocurre.

HSTS es una implementación que se puede usar para decirle al navegador que siempre se conecte a través de HTTPS (y por lo tanto para No confíe más en las redirecciones https desde el servidor).

    
respondido por el Michael 19.05.2015 - 12:18
fuente
0

Esto depende de cómo el sitio maneje al usuario yendo directamente a HTTPS.

Si el sitio redirige de nuevo a HTTP simple en cualquier momento, entonces el ataque de la tira SSL puede tener éxito. Algunos sitios solo aplican https para las páginas que consideran confidenciales, como el proceso de pago. Pueden redirigir deliberadamente a sus usuarios a HTTP simple para otras páginas. Si lo hacen, entonces el usuario que escribe https no hace ningún bien.

Cuando se usa HTTPS en todas partes, todas las comunicaciones están cifradas, lo que significa que cualquier tira SSL no puede funcionar.

Para protegerse contra los usuarios que olviden usar la URL https en su navegador, un sitio puede configurar una política de HSTS para informarle al navegador para utilizar HTTPS durante un determinado período de tiempo (por ejemplo, un año). Es posible que su sitio aparezca en las listas de precarga del navegador para que el HSTS tenga lugar inmediatamente y no solo después de su primera visita.

    
respondido por el SilverlightFox 19.05.2015 - 12:47
fuente
-2

SSLstrip fue una herramienta para probar las debilidades de MITM contra el protocolo SSL durante el proceso de intercambio inicial.

Realizó un ataque de downgrade de cifrado que engañó al servidor para que usara un cifrado de cifrado muy débil, dejando la conexión abierta para futuros ataques con análisis de frecuencia, etc.

La debilidad contra la que probó se ha solucionado durante mucho tiempo.

El protocolo de enlace para TLS / SSL se produce antes de cualquier protocolo HSTS (busque el modelo OSI relacionado con las capas 3 y 4 (TLS) y las capas 6 (HSTS).

    
respondido por el jas- 19.05.2015 - 13:55
fuente

Lea otras preguntas en las etiquetas