簡単な質問です。SSL はセッションの乗っ取り/固定を完全に防止しますか? ありがとう。
1 に答える
4
いいえ。ハイジャックは、たとえば次のシナリオで行われる可能性があります。
- ハッキングされた CA ルートは、無効な証明書に署名します。証明書は、中間者攻撃のステージングに使用される可能性があります。
- ハッキングされたドメイン所有者の電子メールの受信トレイにより、ハッカーはドメイン検証済みの証明書を購入できるようになります。
- 不適切なキー ポリシーにより、攻撃者が証明書の秘密キーを取得できる可能性があります。
- クライアント コンピューターへのローカル攻撃により、セッション Cookie の読み取り、SSL トラフィックの傍受、システム キーチェーンへの偽の CA ルート証明書の挿入など、システムで何が起こっているかを確認できる可能性があります。
- 攻撃者によるサーバーへの侵入は、トラフィックの傍受、パケットの再ルーティング、重要なシステム ファイルの読み取りなど、さまざまな方法で使用される可能性があります。
- クライアント ライブラリは SSL 証明書を検証し、無効または期限切れの証明書を使用してセッションを拒否する必要があります。それ以外の場合は、平文であるかのように HTTP トラフィックを傍受するのは簡単です。
- Cookie を与える XSS 攻撃で可能になる場合があります。Web ブラウザはこれを防ごうとしますが、すべてのコンポーネントが期待どおりに機能するかどうかはわかりません。
于 2012-05-29T15:20:43.647 に答える