0

したがって、これはやや大雑把な質問ですが、私よりも賢明な人が、SSL のすべての詳細をまとめるのに役立つ要約の回答を提供できることを願っています。

最近、私は Moxie Marlinspike が BlackHat でプレゼンテーションを行っているビデオを見て、1 時間が終わった後、「自分が何をしようと、実際には問題ではない。意志の強いハッカーには常に道がある」と考えました。彼の最後の例を思い出してください。ユーザーが HTTP アドレスを入力して直接 HTTPS に移動するときにリダイレクトを使用したとしても、攻撃者がその遷移で MITM を介して自分自身を挿入する機会がまだあることを示しました。

そのため、ブラウザーが常にデフォルトで HTTP を使用し、ユーザーがアドレス バーに直接 HTTPS アドレスを入力することはほとんどない場合、銀行 X の Web サイトへのアクセスをリッスンしている攻撃者は、HTTP -> HTTPS リダイレクト中に常に制御を取得する機会を得ることができます。それらは同じネットワーク上にある必要があると思いますが、それはほとんど慰めにはなりません. Marlinspike のポイントは、代替ではなく標準として HTTPS を使用するまで、これは常に問題になるということだったようです。

私はこれを正しく理解していますか?移行中に攻撃者が MITM を使用して制御を取得できる場合、HTTPS にリダイレクトする意味は何ですか? 誰かが自分自身を守るために取るかもしれない予防策について何か手がかりを持っていますか? HTTPS リンクを難読化する JavaScript を介してリダイレクトする (転送中に取り除かれないようにする) ことは役に立ちますか? どんな考えでも大歓迎です!

4

2 に答える 2

1

HSTSを使用して、常に HTTPS を使用してサイトにアクセスする必要があることをブラウザーに伝えることができます。

ブラウザーの最初の HTTP 接続が攻撃されない限り、ユーザーがアドレス バーに HTTPS を入力しなくても、以降のすべての接続は直接 HTTPS 経由で行われます。

于 2013-01-31T14:54:36.280 に答える
0

サーバー側で適切に実装されている場合(つまり、すべての危険なCookieが「HTTPSのみ」としてマークされ、JavaScriptでアクセスできない場合)、HTTP/HTTPSリダイレクトで実際に情報が漏洩することはありません。もちろん、エンドユーザーがセキュリティについて何も知らなければハッキングされる可能性がありますが、逆に、基本的なセキュリティルールすら知らず、ユーザーに説明するシステム管理者がいない場合は、 HTTPからHTTPSへのリダイレクトの問題が実際には問題にならないほど多くの方法でそのようなユーザーをハッキングすることが可能です。「1000000ドルを獲得する」という約束のためにサーバーから未知のEXEファイルをダウンロードして実行する多くのユーザーを見ました。これは、それらをハッキングするための良い方法でもあります(ユーザーのコンピューターでEXEとして実行する場合、リダイレクトを悪用するよりも優れています。あなたはすでにここで王様であり、デフォルトのセキュリティ設定の下で任意のユーザーCookieを盗むことができます)。したがって、ユーザーがハッカーと協力してハッカーが自分のコンピューターをハッキングするのを手伝う場合、そうです、そのようなユーザーはハッキングに成功しますが、セキュリティは自分自身を保護する準備ができている専門家に関するものであり、BlogpostのどこかにPayPalCookieを公開する可能性のあるユーザーに関するものではありませんその後、彼がハッキングされたことに驚いた。

于 2013-01-31T15:36:45.367 に答える