¿Es posible modificar SSLStrip para que el cliente tenga una conexión HTTPS?

2

Solo he visto ejemplos de este tipo de ataques MITM que eliminan SSL por completo y esto no es ideal, ya que la mayoría de los dispositivos advierten a sus usuarios cuando la conexión no es segura.

Entonces, es posible crear el siguiente sistema:

Sitio web < (HTTPS) > Atacante < (HTTPS) > Victima

Cuando el atacante obtiene un conjunto de credenciales del sitio web y, por lo tanto, puede descifrar la conexión y crea otro conjunto de credenciales que se pasan a la víctima.

De esa manera, el atacante puede descifrar / modificar los paquetes a medida que se vayan enviando, cifrándolos nuevamente con las credenciales que ha creado para el objetivo y la conexión parece legítima.

    
pregunta Ognian Mirev 16.09.2016 - 20:37
fuente

1 respuesta

3

No , para poder realizar que el atacante debe tener la clave privada asociada con el certificado del sitio web (clave privada utilizada para generar la clave pública en el certificado). El cliente enviará un desafío al sitio web durante el protocolo de enlace SSL y si no vuelve firmado con la clave privada del sitio web, sabe que no está hablando con el sitio web que está tratando de hablar. a.

El atacante no puede generar un par de claves diferente porque el cliente tiene un certificado de CA (en el navegador o como parte del sistema operativo) que canta el certificado del sitio web. El certificado firmado por la CA relaciona el dominio del sitio web con una clave pública y solo la clave privada de ese dominio específico (es decir, esa clave pública ) podría firmar el texto de desafío correctamente.

Por otra parte, si el atacante puede obtener la clave privada del sitio web (para lograr lo que probablemente necesitaría copiarlo de los servidores del sitio web), entonces podría realizar HTTPS al cliente.

Sin embargo, esto ya no es un ataque SSLstrip, esto sería un certificado claramente comprometido. Y, si el sitio web descubre el compromiso, es probable que agregue su certificado a una base de datos de certificados comprometidos. Por ejemplo, la base de datos OSCP que verifican varios navegadores (por supuesto, el ataque puede ser sencillo para falsificar la solicitud OSCP).

Otra opción es engañar al cliente (gracias @ crovers ). Si un atacante puede hacer que el cliente acepte un nuevo certificado de CA raíz, puede firmar el dominio con su propia CA y proporcionarlo como certificado en lugar del real.

Nuevamente, esto no es SSLstrip, es una forma de phishing para que el usuario instale certificados de CA falsos.

    
respondido por el grochmal 16.09.2016 - 20:41
fuente

Lea otras preguntas en las etiquetas