¿Por qué falla SSLStrip cuando el usuario escribe HTTPS?

1

Durante una conexión HTTPS entre un navegador y un servidor: ¿el primer paquete del navegador está encriptado? Supongo que la respuesta es "NO" porque el cifrado solo debe comenzar después de que el cliente y el servidor hayan negociado los parámetros de cifrado.

Ahora, si mi respuesta de "NO" es correcta, ¿por qué el ataque SSLStrip no funciona cuando el usuario escribe HTTPS explícitamente en la barra de direcciones? Dado que el primer paquete no está encriptado, independientemente de si el atacante escribe https:// o http:// , el atacante debería poder secuestrar la conexión y engañar al remitente y al atacante de la misma manera en ambos casos. Esto significaría que SSLStrip debería funcionar en cualquier caso.

    
pregunta Minaj 02.06.2016 - 04:46
fuente

1 respuesta

5

SSLstrip funciona al reemplazar los enlaces HTTPS en las páginas web devueltas por el servidor con los enlaces HTTP . Esto sucede durante una solicitud HTTP estándar, intercambio de respuesta.

Si bien la llamada HTTPS inicial no está encriptada, forma parte del protocolo de enlace TLS y definitivamente no lo está Solicitudes HTTP estándar. El protocolo de enlace TLS solo puede dar como resultado una conexión TLS o un error de conexión. No hay forma de que mágicamente se convierta en HTTP estándar.

Por lo tanto, no hay forma de que SSLstrip baje la calificación de una solicitud HTTPS.

    
respondido por el Neil Smithline 02.06.2016 - 04:51
fuente

Lea otras preguntas en las etiquetas