首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >是否可以修改SSLStrip,使客户端具有HTTPS连接?

是否可以修改SSLStrip,使客户端具有HTTPS连接?
EN

Security用户
提问于 2016-09-16 18:37:02
回答 1查看 647关注 0票数 2

我只看到过这种类型的MITM攻击完全剥离SSL的例子,这并不理想,因为大多数设备在连接不安全时警告他们的用户。

因此,是否有可能创建以下系统:

网站<(HTTPS)>攻击者<(HTTPS)>受害者

攻击者从网站获取一组凭据,从而能够解密连接并创建另一组凭据,这些凭据将传递给受害者。

这样,攻击者就可以在数据包出现时解密/修改数据包,再用为目标创建的S/他传递的凭据对它们进行加密,并且连接看起来是合法的。

EN

回答 1

Security用户

回答已采纳

发布于 2016-09-16 18:41:12

否,要执行攻击者必须拥有与网站证书相关联的私钥(用于在证书中生成公钥的私钥)。客户端将在SSL握手过程中向该网站发送挑战,如果它不回来,并与该网站的私钥签名,它知道它没有与网站对话,在它试图与之交谈。

攻击者无法生成不同的密钥对,因为客户端拥有一个CA证书(在浏览器中或作为操作系统的一部分),该证书是网站的证书。CA签署的证书将网站的域与公钥相关联,并且只有该特定域的私钥(即公钥)才能正确地签署质疑文本。

另一方面,如果攻击者能够获得该网站的私钥(为了实现此目的,他可能需要从网站的服务器复制该密钥),那么他将能够向客户端执行HTTPS。

然而,这不再是一个SSLstrip攻击,这将是一个简单的妥协证书。而且,如果网站发现了这一妥协,很可能会将其证书添加到受损证书的数据库中。例如,多个浏览器将检查的OSCP数据库(当然,攻击可能是欺骗OSCP请求)。

另一个选择是愚弄客户端(谢谢@克罗夫斯)。如果和攻击者能够让客户端接受新的根CA证书,他可以使用自己的CA对域进行签名,并将其作为证书而不是真正的证书提供。

这同样不是SSLstrip,这是一种钓鱼用户安装假CA证书的形式。

票数 3
EN
页面原文内容由Security提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://security.stackexchange.com/questions/136979

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档