LINUX.ORG.RU

Распознает ли браузер использование sslstrip?

 ,


0

3

Допустим, что я, используя Tor, захожу на некий сайт с https, однако оказывается так, что exit-нода использует sslstrip, и записывает весь траффик. Распознает ли браузер MITM, или нет?



Последнее исправление: Plcmn (всего исправлений: 1)

захожу на некий сайт с https

Если изначально заходите с https, никакой sslstrip ничего сделать не сможет: трафик расшифруется только на стороне нужного Вам сервера. Если изначально заходите с http, exit-нода вольна делать всё, что угодно, хоть kittenwar показывать: HTTP-трафик не подписывается.

AITap ★★★★★
()
Ответ на: комментарий от AITap

Если изначально заходите с https, никакой sslstrip ничего сделать не сможет: трафик расшифруется только на стороне нужного Вам сервера.

sslstrip для этого и сделан (man-in-the-middle), или я чего-то не понимаю? А если у exit-ноды (читай: спецслужбы) есть доступ к сертификату какого-нибудь удостоверяющего центра, а значит, и возможность создавать доверенные ключи, то и браузер не будет ругаться. Тут поможет только ручная сверка отпечатка или новомодный certificate pinning.

anonymous
()
Ответ на: комментарий от anonymous

sslstrip для этого и сделан (man-in-the-middle), или я чего-то не понимаю?

Человек заходит на сайт по HTTP в надежде перейти с него по ссылке на HTTPS (или тупо набирает адрес без https:// в начале в надежде на то, что его перенаправит на https). sslstrip удаляет «s», и ссылки, которые, как считает жертва, безопасны, становятся опасными. Плагин вроде HTTPS Anywhere должен от такого защитить.

А если у exit-ноды (читай: спецслужбы) есть доступ к сертификату какого-нибудь удостоверяющего центра, а значит, и возможность создавать доверенные ключи, то и браузер не будет ругаться.

Тогда и sslstrip не нужен, можно просто расшифровывать и изменять по вкусу любую часть сеанса обмена данными. В этом смысле SSL изначально упадочен, порочен и ненадёжен (С какой это стати я должен доверять какому-то TURKTRUST_Certificate_Services_Provider_Root_2.crt? Мы с ним вместе не пили. А вдруг он свой сертификат для моего банка выпустит? см. также), но если от него отказаться, придётся перед посещением любого сайта сначала ехать туда, где можно лично взять его сертификат. С банками это, наверное, даже оправданно.

Но не имея закрытого ключа сайта, нельзя просто так «отрезать» SSL от HTTPS-трафика.

AITap ★★★★★
()
Ответ на: комментарий от AITap

Плагин вроде HTTPS Anywhere должен от такого защитить.

В Tor Browser Bundle он есть, поэтому конретно на вопрос ТС - Tor Browser *распознает* MITM, если у оригинального сайта нет HTTPS или используется самоподписанный серт, то тут как ни крути проблема.

BigAlex ★★★
()
Ответ на: комментарий от anonymous

есть доступ к сертификату какого-нибудь удостоверяющего центра

Гугль еще не стал CA?

А то в купе со своими рекурсивными DNS могут замутить все что пожелаете.

BigAlex ★★★
()

Распознает ли браузер MITM, или нет?

Зависит от сайта и от браузера. Во-первых, есть такая штука - HSTS

http://en.wikipedia.org/wiki/HTTP_Strict_Transport_Security

Это специальный флажок в HTTP заголовке, который говорит браузеру, что на этом сайте использовать стоит только HTTPS. Поэтому если на сайте HSTS настроен, и тебе удалось на него зайти в момент, когда тебе sslstrip не делали - то браузер запомнит, что сайт работает только по HTTPs и в случае sslstrip выдаст предупреждение. Если конечно HSTS флажок не протух (кэшируется на определенное время).

Проблема возникает, когда сайт ты до этого не посещал и браузер не знает - нужно ли заходить только по https или по http тоже можно. Чтобы частично решить эту проблему браузеры поставляются с предустановленным списком сайтов, которые работают по HTTPs. Например, вот список для хромого

https://src.chromium.org/viewvc/chrome/trunk/src/net/http/transport_security_...

Т.е. самые популярные домены будут защищены, в то время как для остальных ничего не гарантируется.

Vovka-Korovka ★★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.