首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >DNS欺骗https

DNS欺骗https
EN

Security用户
提问于 2021-01-20 01:29:19
回答 1查看 610关注 0票数 1

如果设备向https://example.com发送请求,而有人伪造DNS响应以将请求重定向到某个恶意服务器。攻击者能否在TLS握手期间修改数据包以使原始请求域名匹配,从而建立连接?

EN

回答 1

Security用户

回答已采纳

发布于 2021-01-20 01:35:59

TL;DR: No.

TLS连接需要验证服务器证书,攻击者将没有有效的example.com证书。他可以创建一个自签名证书,也可以创建一个由他拥有的CA (证书颁发机构)签名的证书。而且,除非攻击者是政府,否则不会拥有浏览器信任的有效CA,即使是,他的CA也会很快被列入黑名单。

在这两种情况下,客户端浏览器将显示“无效证书”警告,客户端必须承认这一点,并告诉浏览器无论如何加载站点。

这就是创建TLS的原因:击败像这样的MitM攻击。有了证书和可信CA列表,每个客户端都可以确定他正在与他认为正在交谈的服务器交谈,除了他和服务器之外,没有人知道正在传输什么。

TLS (以及之前的SSL )存在一些问题,使得攻击者能够知道正在传输什么或更改了什么,但这些攻击很快就会得到修补。

票数 2
EN
页面原文内容由Security提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://security.stackexchange.com/questions/243564

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档