¿Cómo podrían los desarrolladores móviles evitar eludir la fijación de certificados con herramientas como SSL Kill Switch?

6

Usé SSL Kill Switch en algunas aplicaciones móviles de iOS para intentar omitir la fijación de certificados y tuve éxito. Entiendo que SSL Kill Switch "mata" el proceso de validación de certificados en el lado del cliente y así es como funciona. Sin embargo, ¿hay alguna forma en que los desarrolladores puedan evitar que esto suceda? ¿Es esto una indicación de que la fijación del certificado no se configuró correctamente?

    
pregunta Irene Ant 03.05.2016 - 15:32
fuente

2 respuestas

3

De la léame de github para el proyecto Kill Switch de iOS SSL :

  

Una vez instalado en un dispositivo con jailbreak, el interruptor Kill de iOS SSL repara las funciones SSL de bajo nivel dentro de la API de transporte seguro

Entonces, tu pregunta básicamente se reduce a: "¿Cómo evito que mi aplicación se infecte con malware en un dispositivo rooteado / liberado?". En resumen: no lo haces. ¡Por eso no rooteas tu dispositivo!

Hay trucos de ofuscación que puedes hacer para hacer esto más difícil; por ejemplo, escriba su propia biblioteca SSL / TLS interna ( idea terrible, horrible, ¡no haga esto! ) e incluya este criptografía en su programa compilado para que no haya dependencia en el sistema operativo bibliotecas criptográficas. Ahora eres inmune a un hack en la capa criptográfica del SO, pero si el atacante está apuntando a tu aplicación específicamente, entonces no hay nada que los detenga, por lo que no evitas un ataque como este, solo lo haces más difícil.

Otro truco que he escuchado es que la aplicación intenta detectar si se está ejecutando en un dispositivo rooteado y se niega a ejecutarlo si lo está. Dicho esto, si busca en Google "eludir la detección de jailbreak", verá que hay un juego constante de whack-a-mole entre hackers y desarrolladores donde los hackers se están volviendo cada vez más listos para ocultar el jailbreak. No recomiendo jugar a este juego.

    
respondido por el Mike Ounsworth 03.05.2016 - 19:07
fuente
2

No tiene sentido intentar evitar esto. Técnicamente, supongo que podría ralentizar a un atacante implementando su propio cripto (SSL Kill Switch modifica las funciones criptográficas proporcionadas por el sistema operativo) pero incluso eso eventualmente se resquebrajará con suficiente tiempo y esfuerzo.

Si no controla el hardware, su software no tiene posibilidades. Solo vive con él y deja que las personas hagan lo que quieran en su dispositivo.

    
respondido por el André Borie 03.05.2016 - 18:53
fuente

Lea otras preguntas en las etiquetas