クライアントが SSL 経由でサーバーと通信している場合でも、URL を傍受できますか? リモートログイン&URL経由で物理的に別のサーバーにリダイレクトしているのですが、SSLで通信を確保することでリプレイアタックなどを防げるのではないかと思ったので質問させていただきます。
4 に答える
スニファーは、要求元のサーバーの IP (およびおそらくホスト名) と、転送される情報のタイミング/量を認識しますが、他には何も知りません。
はい、侵害されたルート証明書を信頼しない場合、リプレイ (および中間者) 攻撃は SSL によって防止されます。
攻撃者は、ホスト名 (DNS トラフィックを監視することにより) と接続先の IP アドレスの両方を監視できます。ただし、URL のユーザー名、パスワード、およびパスの部分は使用できません。
もちろん、クライアント自身は常にこの情報にアクセスできます。
ネットワーク スニファは、SSL トラフィックを復号化するために公開鍵と秘密鍵の両方を必要とします。
SSL は 2 台のマシン間で暗号化されたセッションをセットアップし、その暗号化された接続を介して「通常の」HTTP を実行します。これにより、接続先の物理マシンを認識できますが、それ以上の接続では何も見ることができません。
他の人が言ったように、ホスト名を決定する可能性が最も高いDNSリクエストを見ることができます.
また、クライアント マシンに新しいルート証明書をインストールし、プロキシ サーバーに代わりに接続を確立させ、その証明書を使用して生成されたサイトの「偽の」証明書を生成することにより、ビジネス環境でこの保護をバイパスする製品もあります。ブラウザへのセッションを作成するためのルートキー。サーバーへの安全な SSL 接続があるように見えますが、実際にはプロキシへの接続のみです。接続の証明書チェーンを調べて、これが発生しているかどうかを判断できますが、気にする人はほとんどいません。
したがって、あなたの質問に答えるために - いいえ、完全な URL をスニッフィングすることはできません - しかし、クライアント マシンにアクセスすると、途中でそれを行うことができます。