類似の文字シンボルを使用して、MITM攻撃によるDNSスプーフィングでHSTSと公開キーのピン留めを回避します。
リダイレクト:facebook.com->faceḃook.com
-
HSTSと公開キーの固定を回避するために、ドメインに別の "w"を追加する手法{www.facebook.com-> wwww.facebook.com}を使用するSSLStrip +を見てきました。ただし、これは明らかに変更されたアドレスを示しています。 DNSのなりすましを実行するために似た文字を使用することは、より秘密裏に行われると思います。
私の完全な概念化されたアイデアでは、すべての文字に類似した文字の置換可能なセットがあります。
したがって、www.facebook.com-> {www.facebook.com、www.faceḃook.com、www.facebooκ.com}上記の3つはいずれもHSTSを回避する必要があります。
HSTS no_redirectを使用してHSTSをプリロードすることで緩和策を確認できます。このno_redirectの考え方により、ブラウザーは既知のHSTS WebサイトのHTTPリダイレクトを防止します。
私の質問は、HSTSを回避するためのこの似たキャラクターのモデルを、より秘密の性質のためにどのように強化できるかです。最近のGoogle Chromeは、HTTP Webページに対して「安全ではありません」と表示します。
HSTS no_redirectを使用してHSTSをプリロードすることで緩和策を確認できます。このno_redirectの考え方により、ブラウザーは既知のHSTS WebサイトのHTTPリダイレクトを防止します。
リダイレクトは、コード302または類似のHTTP応答と、HTTP応答のLocation
ヘッダー内の新しい場所を送信することによって行われます。ウェブサイトがHSTSプリロードリストにある場合、元のドメインのリクエストはHTTPSですでに行われています。これは、TLS接続内のHTTP要求を送信し、リダイレクトを含むHTTP応答を受信する前に、TLSハンドシェイクを成功させる必要があることを意味します。
つまり、リダイレクトを送信するために、ユーザーがアクセスしようとするドメインの信頼できる証明書とその秘密キーを使用して、攻撃者は最初のTLS接続を正常に傍受する必要があります(MITM攻撃など)。自己署名証明書またはホスト名と一致しない証明書でこれを実行しようとすると、HSTSでは証明書の問題をスキップするオプションが提供されないため、ユーザーが証明書の警告をスキップするだけで機能しないことを期待します。
しかし、攻撃者がそのような信頼できる証明書に(おそらくCAをハッキングすることによって)すでにアクセスしている場合は、最初にリダイレクトを発行する必要はありません。 )元のドメインについては、リダイレクトで提案したものと同じです。
したがって、提案されたno_redirect
HSTSの属性は、実際には追加のセキュリティを提供しません。