SSLを完全に取り除くこのタイプのMITM攻撃の例を見てきただけですが、接続が保護されていない場合、ほとんどのデバイスがユーザーに警告するため、これは理想的ではありません。
したがって、次のシステムを作成することは可能ですか?
ウェブサイト<(HTTPS)>攻撃者<(HTTPS)>被害者
攻撃者がWebサイトから1つの資格情報セットを取得し、接続を解読して、被害者に渡される別の資格情報セットを作成できる場合。
このようにして、攻撃者はパケットが到着したときに復号化/変更し、渡された資格情報を使用して再度暗号化し、ターゲットに作成すると、接続は正当なものに見えます。
いいえ、攻撃者がの秘密鍵の証明書に関連付けられている必要があることを実行できるようにするにはWebサイト(証明書で公開鍵を生成するために使用される秘密鍵)。クライアントは、SSLハンドシェイク中にWebサイトにチャレンジを送信し、Webサイトの秘密鍵で署名されて戻ってこない場合は、話そうとしている。
クライアントが(ブラウザ内またはOSの一部として)Webサイトの証明書を歌うCA証明書を持っているため、攻撃者は別のキーペアを生成できません。 CAによって署名された証明書は、Webサイトのドメインを公開鍵に関連付け、その特定のドメインの秘密鍵のみを関連付けます(つまり、public key)は、チャレンジテキストに正しく署名できます。
一方、攻撃者がWebサイトの秘密キーを取得できる場合(攻撃者がWebサイトのサーバーからコピーする必要がある可能性があることを達成するため)、クライアントに対してHTTPSを実行できます。
しかし、これはSSLstrip攻撃ではなくなりました。これは、単純に侵害された証明書になります。また、Webサイトが侵害を発見した場合は、その証明書を侵害された証明書のデータベースに追加する可能性があります。たとえば、いくつかのブラウザがチェックするOSCPデータベース(もちろん、攻撃はOSCP要求を偽装するためにエールであるかもしれません)。
別のオプションは、クライアントをだますことです(@ crovers に感謝します)。攻撃者がクライアントに新しいルートCA証明書を受け入れさせることができる場合、攻撃者は自分のCAでドメインに署名し、それを実際のCAではなく証明書として提供できます。
これもSSLstripではありません。これは、ユーザーをフィッシングして偽のCA証明書をインストールする形式です。