¿Pueden los piratas informáticos pasar desapercibidos con un certificado válido con SSLSplit?

1

La mayoría de nosotros puede que sepamos sobre el programa SSLSplit (que no debe confundirse con SSLStrip) que realiza un manual de usuario. - ataque medio generando un certificado y haciendo que el usuario que es MITM use ese certificado para que el tráfico pueda ser detectado.

Mi pregunta es que, en lugar de que SSLSplit genere los certificados falsos, ¿podrían usar uno que compraron, que ha sido firmado por una autoridad de certificados, y dárselo al usuario que está siendo MITM para evitar el error de conexión inseguro que normalmente obtener?

    
pregunta Matt 11.10.2016 - 06:10
fuente

1 respuesta

6

TL; TR: tener un certificado firmado por una CA de confianza no es suficiente si la verificación del certificado se realiza correctamente.

Solo si todos los siguientes puntos son verdaderos sobre el certificado enviado por sslstrip, entonces es posible un ataque transparente en el medio:

  1. El certificado debe estar firmado por una CA de confianza: esto es posible.
  2. El sujeto de los certificados debe coincidir con el nombre en la URL: por lo general, no obtiene un certificado con un sujeto coincidente para un dominio que no controla de una CA de confianza pública.
  3. El sitio atacado no emplea el anclaje de clave pública o certificado, es decir, el anclaje integrado como hecho para algunos dominios importantes por los navegadores o el anclaje explícito con el encabezado HPKP.

Tenga en cuenta que estos puntos se basan en que el cliente realice un trabajo adecuado con la validación de certificados. Pero las versiones anteriores de PHP, Python, Ruby ... no lo hacen y los desarrolladores a menudo desactivan la validación porque es molesto durante las pruebas o porque prefieren usar certificados autofirmados (lo cual está bien si tiene una identificación explícita en su solicitud).

    
respondido por el Steffen Ullrich 11.10.2016 - 06:29
fuente

Lea otras preguntas en las etiquetas