¿Los usuarios son vulnerables a un ataque MITM de SSLStrip si eligen iniciar sesión desde esa página?
Sí y no. Los usuarios no son más o menos vulnerables de lo que son al hacer clic en un enlace en cualquier página no segura.
Todos los inicios de sesión de Google se procesan a través de accounts.google.com
, que no solo tiene HSTS activado, sino que también tiene su clave pública en los navegadores modernos. Por lo tanto, un MITM en la página login no es práctico.
Dicho esto, el atacante no usaría accounts.google.com
como su dominio de phishing, usaría algún sitio pirateado de wordpress en algún lugar si el historial es un indicio. Por lo tanto, la seguridad de la página de inicio de sesión no puede salvar a todos.
Y, de hecho, la seguridad de news.google.com
tampoco es particularmente relevante si el usuario no está agregando explícitamente HTTPS al frente; siempre que ese dominio no tenga HSTS habilitado, SSLStrip puede hacer su magia sucia.
Y esa es una especie de distinción importante: el hecho de que su sitio sea HTTPS no protege a sus usuarios contra SSLStrip; El punto completo de SSLStrip es demostrar que el servicio de su sitio a través de HTTPS no ayuda a los usuarios que acceden a ese sitio desde un enlace no seguro.
HSTS protege a los usuarios que escriben el nombre de su sitio en su navegador, pero incluso eso no protege a todos. Tome Facebook, por ejemplo, que es SSL y HSTS a través de y a través. Por lo tanto, podría decir que los usuarios de Facebook están protegidos, pero un sitio de phishing no va a usar facebook.com
como su URL; Usará la URL de cualquier sitio que el atacante haya secuestrado para alojar su ataque. Ciertamente, la discrepancia es visible para cualquiera que verifique la URL, pero estadísticamente muy pocas personas lo hacen.
Así que sí, los usuarios son vulnerables. Los usuarios siempre serán vulnerables. Si va a invertir dinero en una solución para proteger a sus usuarios, haga lo siguiente:
- Haz la página de inicio de sesión HSTS (como hacen Google y Facebook) y
- Haz que los visitantes utilicen la autenticación integrada en el navegador.
Se podrían guardar las contraseñas, el último paso, el dispositivo U2F de Google o cualquier sistema de autenticación que rechace la autenticación intento si el navegador no ha verificado la autenticidad de la página de inicio de sesión.
Si haces esas 2 cosas, los usuarios están absolutamente protegidos.