Sí, suponiendo que no se usa HTTPS.
En su situación, ejecuta la puerta de enlace inalámbrica y tiene la capacidad de hacer que bankofamerica.com
se resuelva en un host diferente al que tendría en la Internet pública. Este es un ataque de pharming .
Las cookies están vinculadas a un nombre de dominio . Cuando un servidor envía un encabezado de respuesta Set-Cookie
, o una secuencia de comandos usa document.cookie
para establecer una cookie, decimos que la cookie está establecida por (o para ) < em> ese dominio . En general, la capacidad de leer cookies para un nombre de dominio particular está limitada al servidor con ese nombre de dominio. Esto tiene implicaciones de ataque obvias si el nombre bankofamerica.com
de repente se refiere a una dirección IP diferente.
Cada vez que su navegador envía una solicitud a un servidor llamado bankofamerica.com
, incluye las cookies establecidas por bankofamerica.com
en la solicitud. Si el servidor real (o la dirección IP) que se alcanza cuando su computadora solicita bankofamerica.com
cambia, a su navegador no le importa, y le enviará las cookies de bankofamerica.com
-set al servidor de nombre aceptable (pero en realidad malicioso) . (Considere: a veces la dirección IP asociada con un nombre de dominio puede cambiar legítimamente; ¿cómo sabría su sistema si un cambio es legítimo o un ataque?)
Como usted controla este servidor malicioso, puede ver todo el tráfico que entra y sale. Por lo tanto, puede ver los encabezados de las cookies que envía el navegador del cliente al servidor. Sin embargo, si controla el enrutador, puede ver toda esa información incluso antes de que llegue a su servidor malicioso (a través del propio enrutador), por lo que no hay una buena razón para configurar un servidor malicioso además de su enrutador malicioso Sin embargo, si de alguna manera logró cambiar el registro de DNS bankofamerica.com
del cliente sin controlar completamente el enrutador, entonces su idea de servidor falso se ajusta perfectamente a sus requisitos.
Tenga en cuenta que HTTPS hace un buen trabajo al bloquear este ataque. Su servidor no puede suplantar con éxito una conexión segura a bankofamerica.com
, porque no tiene un certificado firmado por una autoridad de certificación en la que el usuario confía. Ninguna autoridad de certificación le otorgaría un certificado firmado para bankofamerica.com
a menos que pudiera demostrar que realmente posee la propiedad real (lo que obviamente no puede probar, porque no la posee). Cuando intentes redirigir la conexión segura del cliente a tu servidor falso, el cliente recibirá una alerta de que se está produciendo un posible ataque.
Si el usuario probara por primera vez http://bankofamerica.com
en lugar de ir directamente a https://bankofamerica.com
, su malvado servidor podría decir "No es necesario actualizar a HTTPS; digamos solo en HTTP simple", y el cliente no recibirá una advertencia sobre certificados Este es un ataque de eliminación de SSL . Esto se puede evitar mediante HSTS , que un servidor puede usar para decirle a un cliente: "Nunca se comunique con este host por una conexión insegura. para los próximos XX días / meses / años ".
Otra medida de protección posible con HTTPS es la bandera de cookie segura . El navegador no enviará cookies de marca segura al dominio propietario a menos que la solicitud se realice a través de HTTPS. Como su servidor no puede hacerse pasar por el dominio de destino a través de una conexión segura, nunca podrá ver cookies seguras.