¿Ataque de vectores de servidor a servidor utilizando certificados HTTPS no confiables? [cerrado]

0

He notado que una gran cantidad de bibliotecas cliente HTTP del lado del servidor aceptan comunicaciones TLS no confiables de forma predeterminada. Por ejemplo, de la documentación para la solicitud del nodo del nodo:

  

strictSSL : si es verdadero, requiere que los certificados SSL sean válidos.

Esto es false a menos que se establezca, en otras palabras, los certificados SSL no confiables se aceptan de manera predeterminada. No estoy seleccionando específicamente a pedido, de ninguna manera está solo cuando se trata de este comportamiento.

¿Cuáles son los vectores de ataque obvios para la comunicación de servidor a servidor (normalmente una API REST) utilizando certificados SSL no confiables?

Por ejemplo, el envenenamiento de la memoria caché de DNS se podría usar para reemplazar el punto final real con el reemplazo de un atacante que utiliza un certificado autofirmado.

¿Hay otros?

    
pregunta mikemaccana 22.02.2016 - 21:07
fuente

1 respuesta

1

Cuando un cliente no comprueba el certificado SSL del servidor al que se está conectando, esto abre la puerta a un ataque Man In the Middle (MITM). Como su nombre lo indica, este tipo de ataque es realizado por alguien entre el cliente y el servidor. En la práctica, hay una serie de escenarios en los que esto puede tener lugar. Vea Cómo funciona un hombre en el medio ataque ocurre en la realidad para más información.

    
respondido por el mti2935 22.02.2016 - 21:17
fuente

Lea otras preguntas en las etiquetas