Техника успешного внедрения в SSL соединение

отметили
27
человек
в архиве
Техника успешного внедрения в SSL соединение
На конференции Black Hat была продемонстрирована успешная атака по перехвату или подстановке данных в защищенную SSL сессию, для сайтов на которых присутствует как защищенный, так и не защищенный контент. Атака походит через организацию промежуточного звена для прохождения SSL запросов (атака класса man-in-the-middle, через вклинивание прокси злоумышленника между пользователем и сайтом), манипулируя неосведомленностью пользователей (вместо HTTPS пользователю прокси отдает данные по HTTP) и используя недоработки интерфейса браузеров.

Несмотря на очевидность для пользователя подмены HTTPS на HTTP, эксперимент исследователей показал, что данная атака очень эффективна — разместив SSL прокси на одном из узлов сети Tor за 20 часов удалось перехватить секретные данные в 200 SSL запросах, среди которых 16 номеров кредитный карт, 114 аккаунтов Yahoo и 50 аккаунтов в Gmail. При этом ни один из пользователей не заподозрил проблемы и не прекратил процесс аутентификации. Что касается браузеров, то они также не выдали предупреждения о переходе в незащищенную область, после инициирования SSL сессии.

Код утилиты sslstrip, позволяющей организовать проведение атаки, планируется опубликовать в конце недели.
Добавил bepcyc bepcyc 20 Февраля 2009
Комментарии участников:
zOOOm
0
zOOOm, 22 Февраля 2009 , url
правильно, а кто сказал что TOR — благотворительная организация,

имхо и "анонимный маус" бабок стрежет на лохах немеренно.


Войдите или станьте участником, чтобы комментировать