id: Гость   вход   регистрация
текущее время 16:55 14/12/2019
Владелец: ParanoidAnt (создано 20/02/2009 17:40), редакция от 20/02/2009 17:44 (автор: SATtva) Печать
Категории: криптография, софт, анонимность, анализ трафика, протоколы, tor, стандарты, x.509, атаки, ssl, человек посередине
https://www.pgpru.com/Новости/2009/ТехникаУспешногоВнедренияВSSLСоединение
создать
просмотр
редакции
ссылки

20.02 // Техника успешного внедрения в SSL соединение


На конференции Black Hat была продемонстрирована успешная атака по перехвату или подстановке данных в защищенную SSL сессию, для сайтов на которых присутствует как защищенный, так и не защищенный контент. Атака походит через организацию промежуточного звена для прохождения SSL запросов (атака класса man-in-the-middle, через вклинивание прокси злоумышленника между пользователем и сайтом), манипулируя неосведомленностью пользователей (вместо HTTPS пользователю прокси отдает данные по HTTP) и используя недоработки интерфейса браузеров.


Несмотря на очевидность для пользователя подмены HTTPS на HTTP, эксперимент исследователей показал, что данная атака очень эффективна – разместив SSL прокси на одном из узлов сети Tor за 20 часов удалось перехватить секретные данные в 200 SSL запросах, среди которых 16 номеров кредитный карт, 114 аккаунтов Yahoo и 50 аккаунтов в Gmail. При этом ни один из пользователей не заподозрил проблемы и не прекратил процесс аутентификации. Что касается браузеров, то они также не выдали предупреждения о переходе в незащищенную область, после инициирования SSL сессии.


Код утилиты sslstrip, позволяющей организовать проведение атаки, планируется опубликовать в конце недели.


Источник: OpenNet


 
Много комментариев (40) [показать комментарии/форму]
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3