He notado que una gran cantidad de bibliotecas cliente HTTP del lado del servidor aceptan comunicaciones TLS no confiables de forma predeterminada. Por ejemplo, de la documentación para la solicitud del nodo del nodo:
strictSSL
: si es verdadero, requiere que los certificados SSL sean válidos.
Esto es false
a menos que se establezca, en otras palabras, los certificados SSL no confiables se aceptan de manera predeterminada. No estoy seleccionando específicamente a pedido, de ninguna manera está solo cuando se trata de este comportamiento.
¿Cuáles son los vectores de ataque obvios para la comunicación de servidor a servidor (normalmente una API REST) utilizando certificados SSL no confiables?
Por ejemplo, el envenenamiento de la memoria caché de DNS se podría usar para reemplazar el punto final real con el reemplazo de un atacante que utiliza un certificado autofirmado.
¿Hay otros?