我只看到过这种类型的MITM攻击完全剥离SSL的例子,这并不理想,因为大多数设备在连接不安全时警告他们的用户。
因此,是否有可能创建以下系统:
网站<(HTTPS)>攻击者<(HTTPS)>受害者
攻击者从网站获取一组凭据,从而能够解密连接并创建另一组凭据,这些凭据将传递给受害者。
这样,攻击者就可以在数据包出现时解密/修改数据包,再用为目标创建的S/他传递的凭据对它们进行加密,并且连接看起来是合法的。
发布于 2016-09-16 18:41:12
否,要执行攻击者必须拥有与网站证书相关联的私钥(用于在证书中生成公钥的私钥)。客户端将在SSL握手过程中向该网站发送挑战,如果它不回来,并与该网站的私钥签名,它知道它没有与网站对话,在它试图与之交谈。
攻击者无法生成不同的密钥对,因为客户端拥有一个CA证书(在浏览器中或作为操作系统的一部分),该证书是网站的证书。CA签署的证书将网站的域与公钥相关联,并且只有该特定域的私钥(即公钥)才能正确地签署质疑文本。
另一方面,如果攻击者能够获得该网站的私钥(为了实现此目的,他可能需要从网站的服务器复制该密钥),那么他将能够向客户端执行HTTPS。
然而,这不再是一个SSLstrip攻击,这将是一个简单的妥协证书。而且,如果网站发现了这一妥协,很可能会将其证书添加到受损证书的数据库中。例如,多个浏览器将检查的OSCP数据库(当然,攻击可能是欺骗OSCP请求)。
另一个选择是愚弄客户端(谢谢@克罗夫斯)。如果和攻击者能够让客户端接受新的根CA证书,他可以使用自己的CA对域进行签名,并将其作为证书而不是真正的证书提供。
这同样不是SSLstrip,这是一种钓鱼用户安装假CA证书的形式。
https://security.stackexchange.com/questions/136979
复制相似问题