WEB开发网
开发学院网络安全安全技术 解析中间人攻击之四——SSL欺骗 阅读

解析中间人攻击之四——SSL欺骗

 2010-06-21 00:00:00 来源:WEB开发网   
核心提示: 1. 客户端浏览器使用HTTP连接到端口80的http://mail.google.com2. 服务器试用HTTP代码302重定向客户端HTTPS版本的这个网站3. 客户端连接到端口443的网站https://mail.google.com4. 服务器向客户端提供包含其电子签名的证书,该证书用于

1. 客户端浏览器使用HTTP连接到端口80的http://mail.google.com

2. 服务器试用HTTP代码302重定向客户端HTTPS版本的这个网站

3. 客户端连接到端口443的网站https://mail.google.com

4. 服务器向客户端提供包含其电子签名的证书,该证书用于验证网址

5. 客户端获取该证书,并根据信任证书颁发机构列表来验证该证书

6. 加密通信建立

如果证书验证过程失败的话,则意味着无法验证网址的真实度。这样的话,用户将会看到页面显示证书验证错误,或者他们也可以选择冒着危险继续访问网站,因为他们访问的网站可能是欺诈网站。

HTTPS被攻破

这个过程一直被认为是非常安全的,直到几年前,某攻击者成功对这种通信过程进行劫持,这个过程并不涉及攻击SSL本身,而是对非加密通信和加密通信间的“网桥”的攻击。

知名安全研究人员Moxie Marlinspike推测,在大多数情况下,SSL从未直接遭遇威胁问题。SSL连接通常是通过HTTPS发起的,因为用户通过HTTP302响应代码被定位到HTTPS或者他们点击连接将其定位到一个HTTPS站点,例如登录按钮。这就是说,如果攻击者攻击从非安全连接到安全连接的通信,即从HTTP 到HTTPS,则实际上攻击的是这个“网桥”,SSL连接还未发生时的中间人攻击。为了有效说明这个概念,Moxie开发了SSLstrip工具,也就是我们下面将要使用的工具。

这个过程非常简单,与我们前面文章所提到的攻击有所类似,如图2所示。

解析中间人攻击之四——SSL欺骗

图2:劫持HTTPS通信

上一页  1 2 3 4  下一页

Tags:解析 中间人 攻击

编辑录入:爽爽 [复制链接] [打 印]
赞助商链接