¿Por qué algunos sitios web parecen ser inmunes a los ataques MitM de certificados autofirmados?

37

Hace poco realicé un experimento utilizando MitM para obtener información de la cuenta (nombre de usuario y contraseña) al acceder a sitios web. Utilicé dos PC en el escenario; uno como objetivo, ejecutando Internet Explorer, y uno como atacante, ejecutando ettercap. Un intento (pretendiendo ser steamcommunity.com) produjo información; el objetivo aceptó el falso certificado autofirmado del CA presentado por el atacante MitM. El otro intento (pretendiendo ser facebook.com) ni siquiera me permitió agregar una excepción para el certificado autofirmado en la máquina de destino. Entonces, la pregunta es: ¿por qué un sitio web me permitió agregar una excepción mientras que el otro no lo hizo?

    
pregunta Pierrot 11.03.2017 - 11:40
fuente

1 respuesta

47

Facebook usa HSTS (con precarga [*]) mientras que steamcommunity.com no lo hace.

HTTP Strict Transport Security es un encabezado HTTP que tiene dos efectos:

  1. Fuerza todas las conexiones al sitio a través de HTTPS (incluso si se vinculó / marcó / marcó accidentalmente como HTTP)
  2. Se cancela si existe algún error o advertencia de HTTPS. Esto incluye advertencias de certificados autofirmados, lo que significa que es imposible aceptar estos certificados.

[*] precarga significa que el navegador conoce HSTS incluso antes de la primera visita. Sin la precarga, podría realizar un ataque de hombre en el centro de la primera solicitud al sitio, incluso si existe un HSTS.

    
respondido por el tim 11.03.2017 - 11:58
fuente