Después de realizar una tira SSL, ¿puede actualizar a HTTPS con su propio cifrado desde el proxy?

2

Supongamos que está realizando una tira SSL. Por lo que puedo entender, modifica los paquetes del cliente o del servidor (en el protocolo http / https), lo que indica que admite el cifrado para no admitir el cifrado.

Me preguntaba si es posible durante estos intercambios informar al servidor que el cliente no admite el cifrado, pero luego decirle al cliente que sí, con el objetivo de falsificar los paquetes para que el protocolo de cifrado se realice entre el proxy. y el cliente.

    
pregunta C.Christophe 12.09.2018 - 16:57
fuente

1 respuesta

3

A menos que el atacante pueda instalar una nueva autoridad de certificación (CA) en el sistema de usuarios, no puede hacer que el cliente visite el sitio original mediante https a través del proxy del atacante sin que el cliente reciba las advertencias del certificado. Y no es posible instalar una CA solo desde el interior del navegador sin una interacción explícita del usuario.

El atacante podría, sin embargo, cambiar las URL de destino dentro de un ataque de eliminación de SSL no solo de https:// a http:// como lo hace el programa normal sslstrip , sino que podría mantener https:// y, en cambio, cambiar el sitio que se visita. Por ejemplo, si el atacante posee example.org , podría cambiar el acceso de https://example.com a https://example.org y reflejar el sitio original en su sitio de atacantes. Es probable que muchos usuarios no noten dicho cambio y rellenen con gusto las credenciales y similares.

    
respondido por el Steffen Ullrich 12.09.2018 - 17:25
fuente

Lea otras preguntas en las etiquetas