¿Los vectores de ataque SSL MITM para servidor a servidor HTTPS usando un certificado no confiable?

1

He notado que una gran cantidad de bibliotecas cliente HTTP del lado del servidor aceptan comunicaciones TLS no confiables de forma predeterminada.

¿Cuáles son los vectores de ataque obvios para MITMing una comunicación HTTPS de servidor a servidor que acepta certificados SSL no confiables?

Por ejemplo, el envenenamiento de la memoria caché de DNS se podría usar para reemplazar el punto final real con el reemplazo de un atacante que utiliza un certificado autofirmado.

Como se mencionó en @ steffen-ullrich, alguien podría alquilar un servidor en el mismo centro de datos y probar la suplantación ARP.

¿Hay otros?

    
pregunta mikemaccana 24.02.2016 - 11:38
fuente

1 respuesta

1

Algunos vectores incluirían:

  • Secuestro de propiedad intelectual
  • falsificación ARP en el ISP donde se encuentra el servidor solicitante
  • envenenamiento de DNS
  • Cualquier ataque en el punto final remoto donde se sustituye el servidor, desde ataques de suplantación ARP y enrutamiento privado hasta el reemplazo físico del servidor
respondido por el SilverlightFox 24.02.2016 - 13:09
fuente

Lea otras preguntas en las etiquetas