Reproducción de tráfico SSL en una conexión activa [duplicado]

3

Tengo una conexión SSL con mi banco abierta de la A a la B

A -> B

A través de esa conexión transfiero $ 100 a mi amigo. Sin embargo, da la casualidad de que mi amigo controla un proxy en algún lugar entre A y B (por ejemplo, M) y está viendo pasar los paquetes cifrados (no puede verlos sin cifrar, pero está capturando el contenido cifrado).

A -> M -> B

Escenario A) La conexión ssl aún está activa, y mi amigo vuelve a reproducir el paquete que le dio $ 100.

Escenario B) Le envío otra solicitud al banco por algo no relacionado. Pero esta vez mi amigo, en M, modifica mi paquete en tránsito para que sea el mismo paquete que le dio $ 100 antes.

No estoy seguro de si estos escenarios se manejarían de manera diferente, por lo que los consideré por separado.

¿Qué hace SSL / TLS para prevenir este tipo de ataques de reproducción en vivo? Obtengo que SSL genera un nonce durante el saludo inicial, pero eso solo evitaría los ataques de repetición para otra sesión ssl en el futuro una vez que se generen nuevos nonces.

    
pregunta Andruw Johns 05.11.2012 - 03:23
fuente

1 respuesta

1

Las conexiones SSL utilizan un cifrado de flujo (RC4) o un cifrado de bloque en el modo CBC (AES, DES), es decir, cifrados (en términos generales) donde el siguiente bloque cifrado es una función de todos los bloques previamente cifrados.

Por lo tanto, un ataque como el que propones no es efectivo.

enlace http://httpd.apache.org/docs/2.2/ssl/ssl_intro.html

    
respondido por el zakk 05.11.2012 - 04:05
fuente

Lea otras preguntas en las etiquetas