¿Cómo se puede aprovechar la vulnerabilidad de Inyección OpenSSL CCS (CVE-2014-0224)?

6

¿Solo tienes curiosidad por saber cómo funciona esto en la práctica y si es un riesgo tan grande como se ha hecho? Dice que requiere activamente un escenario MiTM, que sea comprensible, pero luego, ¿cuáles son los pasos para degradar la especificación de cifrado?

Como MiTM, si intenta modificar los mensajes entre cliente / servidor (es decir, para rebajar la CipherSpec), seguramente debido a la naturaleza de SSL, el cliente recibirá una notificación de que los mensajes no son de la fuente deseada.

¿O el atacante cambia la CipherSpec de un cliente / servidor para todas las conexiones y simplemente olfatea el tráfico entre ellas?

¿O necesita combinar esto con otra vulnerabilidad de SSL para engañar al cliente y hacerle creer que usted es la fuente y, por lo tanto, puede confiar en los mensajes entre usted?

    
pregunta TimC 03.07.2014 - 11:37
fuente

1 respuesta

6

La idea de este ataque es que está teniendo lugar en el protocolo SSL, por lo que el cliente aún no conoce el MITM y, dado que el ataque logra degradar la clave del cifrado, logrará que el cliente lo crea. Está hablando con el servidor real. Entonces, si alguien se las arregla para hacer MITM a su cliente con el cliente y el servidor, ambos usan open ssl con las versiones vulnerables de su juego.

Esta publicación de blog tiene una buena explicación e información sobre el error: enlace

    
respondido por el aviv 03.07.2014 - 13:07
fuente

Lea otras preguntas en las etiquetas