Cómo probar que la aplicación iOS es vulnerable a MiTM

0

Estoy actualizando una aplicación de iOS y quiero demostrar que es vulnerable al ataque de MiTM.

He configurado Charles Proxy en mi mac y configurado el simulador para que confíe en el certificado CA de Charles, siguiendo estas instrucciones: enlace

Puedo ejecutar la aplicación y ahora veo el tráfico HTTPS en Charles, en texto claro. OK, bien.

¿Es esto suficiente para mostrar la vulnerabilidad de MiTM?

Estaba pensando que para demostrarlo realmente, necesitaría configurar un sniffer, etc. en un servidor de la red. Pero tal vez esto es demasiado trabajo. Charles es un proxy, por lo que es lo suficientemente bueno como para mostrar el tráfico no cifrado en Charles.

    
pregunta Darren 06.05.2014 - 11:09
fuente

1 respuesta

6

SSL se utiliza para evitar MiTM al garantizar la confidencialidad, la integridad y la autenticación. SSL se basa en confianza . Existen certificados raíz de confianza que firman otros certificados (que el usuario puede verificar) para probar su identidad. Si un certificado raíz se ve comprometido, entonces todos los certificados firmados por este y los certificados firmados de manera transitoria deben tratarse como comprometidos. Las cadenas de confianza están codificadas dentro de sus aplicaciones o su sistema operativo. Algunas aplicaciones solo están configuradas para confiar en todos los certificados en los que confía el sistema operativo.

Si agrega una autoridad de certificación, básicamente le está diciendo a su dispositivo que el certificado es de confianza. En su proxy, luego lo usa para realizar el MiTM con el certificado que usted mismo comprometió. Entonces, no has probado nada, solo rompiste tu propia cadena de confianza y eliminaste una capa que te protege de un MiTM .

La configuración de un sniffer normalmente solo mostrará el tráfico SSL cifrado.

Algunas aplicaciones, especialmente en dispositivos móviles más sensibles, pueden realizar el anclaje de certificados. Esto significa que la aplicación no confía en los certificados del sistema operativo, pero solo confía en aquellos certificados que fueron codificados dentro de la aplicación.

    
respondido por el Lucas Kauffman 06.05.2014 - 11:41
fuente

Lea otras preguntas en las etiquetas