web-dev-qa-db-ja.com

SSLストリップを実行した後、プロキシから独自の暗号化を使用してHTTPSにアップグレードして戻すことはできますか?

SSLストリップを実行しているとしましょう。私が理解できることから、それはクライアントまたはサーバーパケット(http/httpsプロトコル内)のいずれかを変更します。これは、暗号化をサポートするものからサポートしないものへの変換を示します。

これらの交換中に、クライアントが暗号化をサポートしていないことをサーバーに伝えることができるかどうか疑問に思いましたが、プロキシとクライアントの間で暗号化プロトコルが行われるようにパケットを偽造することを目的として、暗号化をサポートしていることをクライアントに伝えます。

2
C.Christophe

攻撃者がユーザーシステムに新しい認証局(CA)をインストールできない限り、クライアントが証明書の警告を受け取らない限り、攻撃者のプロキシを介してhttpsでクライアントに元のサイトにアクセスさせることはできません。また、明示的なユーザー操作なしでブラウザ内からCAをインストールすることはできません。

ただし、攻撃者は、SSLストリッピング攻撃内のターゲットURLを通常のsslstripプログラムのようにhttps://からhttp://に変更するだけでなく、https://を維持し、代わりに訪問されるサイト。たとえば、攻撃者がexample.orgを所有している場合、アクセスをhttps://example.comからhttps://example.orgに変更し、攻撃者のサイトで元のサイトをミラーリングできます。多くのユーザーはおそらくそのような変更に気付かず、資格情報などを喜んで入力します。

3
Steffen Ullrich