close

Вход

Забыли?

вход по аккаунту

?

24.Атаки Main-in-the-middle - перехват SSL

код для вставкиСкачать
SSL и HTTPS
Secure Socket Layers (SSL) или Transport Layer Security (TLS) в более современном применении представляют собой протоколы, созданные для обеспечения безопасности сетевых подключений посредством шифрования. Этот протокол чаще всего связывают с другими протоколами для обеспечения безопасного применения служб, которые предоставляет данный протокол. Сюда входит SMTPS, IMAPS и чаще всего HTTPS. Конечной целью является создание защищенных каналов в незащищенной сети.
Самые популярные службы электронной почты и сетевые банковские приложения полагаются на HTTPS для обеспечения шифрования канала между вашим интернет обозревателем и этими службами. Если бы ни эти технологии, то любой пользователь с анализатором пакетов смог бы перехватить ваше имя пользователя, пароли и любую другую информацию, которая обычно передается в скрытом виде.
Процесс, используемый протоколом HTTPS для обеспечения безопасности данных, основан на распределении сертификатов между сервером, клиентом и доверенной третьей стороной. Допустим, пользователь пытается подключиться к учетной записи на Gmail. Процесс коммуникации по HTTPS
1. Клиентский браузер подключается к http://mail.google.com на порт 80, используя HTTP.
2. Сервер перенаправляет клиентскую HTTPS версию этого сайта, используя HTTP code 302 перенаправление.
3. Клиент подключается к https://mail.google.com на порт 443.
4. Сервер предоставляет клиенту сертификат, содержащий его цифровую подпись. Этот сертификат используется для проверки идентификации сайта.
5. Клиент получает этот сертификат и сверяет его в своем списке доверенных центров сертификации.
6. Создается зашифрованное соединение.
Если процесс проверки сертификата прошло неуспешно, это означает, что веб сайт не смог подтвердить свою идентификацию. На этом этапе пользователю обычно выдается ошибка проверки сертификата, после чего пользователи могут продолжить работу на свой страх и риск, так как это может быть настоящий сайт, а может быть и поддельный.
Взлом HTTPS
Перехват HTTPS коммуникации:
1. Трафик между клиентом и веб сервером перехватывается.
2. Когда HTTPS URL адрес обнаруживается, инструмент sslstrip заменяет его HTTP ссылкой и сопоставляет все изменения.
3. Атакующая машина предоставляет сертификаты веб серверу и олицетворяет клиента.
4. Трафик принимается с защищенного веб сайта и предоставляется клиенту.
По окончании всех этих шагов вы сможете легко перехватывать любые создаваемые SSL подключения. Здесь вы можете запускать анализатор пакетов и собирать пароли, личную информацию, номера кредитных карт и т.д.
Защита от перехвата SSL
SSL перехват в данном случае практически невозможно обнаружить со стороны сервера, поскольку для сервера это просто обычное соединение с клиентом. Он не имеет представления о том, что взаимодействует с клиентом через прокси. К счастью, есть несколько вещей, которые можно выполнить на стороне клиента для обнаружения и предотвращения таких типов атак.
* Необходимо убедиться в том, что используется защищенное HTTPS подключение - когда выполняется вышеописанная атака, она убирает все аспекты защиты подключения, что можно увидеть в браузере. Это означает, что если вы входите в свой банковский аккаунт через интернет и замечаете, что это простое HTTP подключение, высока вероятность того, что что-то не так. Независимо от модели браузера, необходимо уметь различать защищенные подключения и незащищенные.
* Выполняйте свои сетевые банковские операции дома - шансы того, что кто-то перехватит трафик в домашней сети, гораздо меньше, чем шансы перехвата трафика в корпоративной сети.
* Защищайте свои внутренние машины - и снова, такие атаки чаще всего осуществляются из внутренней сети. Если ваши сетевые устройства защищены, то меньше вероятность того, что скомпрометированные узлы будут использоваться для инициации перехвата сеанса.
Документ
Категория
Без категории
Просмотров
193
Размер файла
19 Кб
Теги
атаки, ssl, перехвата, main, middle
1/--страниц
Пожаловаться на содержимое документа