PoisonTap + SSL ¿Está eliminando un buen combo?

0

Una de las sugerencias de remediación para PoisonTap es hacer cumplir el uso de SSL en las aplicaciones para disuadir el rastreo / modificación de los datos. ¿Qué pasa si el atacante también empleó la eliminación de SSL? De la publicación de Samy Kamkar en PoisonTap -

  

... permite al atacante forzar al usuario de forma remota a realizar solicitudes HTTP y respuestas de respuesta de proxy (GET & POSTs) con las cookies del usuario en cualquier dominio de puerta trasera

Por lo tanto, el atacante obliga a la comunicación SSL a fluir a través de su proxy y realiza la eliminación de SSL. Acordó que un usuario cuidadoso podría notar la diferencia en la URL y no ir más lejos, pero es probable que el usuario promedio no lo note.

Mi pregunta en pocas palabras: ¿existe un factor atenuante para contrarrestar este escenario?

    
pregunta katrix 17.11.2016 - 22:54
fuente

1 respuesta

2

PoisonTap funciona en el mismo nivel que la falsificación ARP o DHCP o un punto de acceso no autorizado. Esto significa que se aplican las mismas restricciones (es decir, HTTPS no se puede descifrar y, por lo tanto, el texto simple no se puede oler ni modificar) y las mismas posibilidades (HTTP se puede oler y modificar).

Esto también significa que hacer cumplir el uso de HTTP en lugar de HTTPS mediante la eliminación de SSL funcionará con PoisonTap de la misma manera que lo hace con los otros vectores de ataque, es decir, funciona siempre que la conexión no se inicie como HTTPS pero haya una inicial Solicitud HTTP que puede ser secuestrada y modificada para eliminar cualquier encabezado HTTPS y HSTS de la respuesta. Pero en realidad no hay nada específico de PoisonTap aquí en comparación con los otros usos de la eliminación de SSL.

    
respondido por el Steffen Ullrich 18.11.2016 - 06:39
fuente

Lea otras preguntas en las etiquetas