私が使用しているWebサイトは、ページの取得にHTTPを使用しています。このページでは、クレジットカードの詳細を入力するよう求められます。クレジットカードの詳細はHTTPS経由で(別のサーバーに)送信されます。彼らはこれは十分に安全であり(機密情報が暗号化されずに移動することはないようです)、一見するとそのように見えるかもしれません。
単純なMITM攻撃を使用して、フォームの送信時にカードの詳細を攻撃者のサーバーに投稿するイベントリスナー(すべてのカードの詳細を含む)を追加することにより、攻撃者はWebページのJSを変更できます。ユーザーとサーバーは異常なことに気づかず、トランザクションは正常に完了します。私の理解は状況に合っていますか?それは本当に安全ですか?
また、MITM攻撃は実行が非常に難しいものですか、それとも最小限のハッキングで実行できますか?パブリックWifi、ホームWifi、ケーブルインターネットを比較するとどうですか?
広範で申し訳ありませんが、いくつかの洞察やリンクをいただければ幸いです
私はあなたの質問の各側面に答えるように最善を尽くしますが、これは多くの複雑な詳細を含む幅広いトピックであることを覚えておいてください。
まず最初に:
彼らはこれは十分に安全であると主張しています(機密情報が暗号化されずに移動することはないようです)
意味修正-必要な単語は暗号化されておらず、暗号化されていません。エンコードとは、データを簡単に元に戻せることを意味します。暗号化は、攻撃者が暗号化されたデータを元の値に戻すことを防ぐために用意されています。
単純なMITM攻撃を使用して、フォームの送信時にカードの詳細を攻撃者のサーバーに投稿するイベントリスナー(すべてのカードの詳細を含む)を追加することにより、攻撃者はWebページのJSを変更できます。ユーザーとサーバーは異常なことに気づかず、トランザクションは正常に完了します。私の理解は状況に合っていますか?それは本当に安全ですか?
あなたの理解は、HTTPSサイトにはまったく正しくありません。データは暗号化されているため、MITMはトラフィックに変更を加えることができません。暗号化は被害者とWebサイトの間で行われます-MITMプロキシは暗号化を制御できません。したがって、表示されるのは暗号化されたデータだけです。これにより、オンザフライで編集して悪意のあるコードを挿入することができなくなります。ただし、HTTPサイトの理解は正しいです。 MITM攻撃者は、悪意のあるスクリプトの挿入など、トラフィックを操作できます。
SSLstripと呼ばれる攻撃があり、攻撃者はユーザーをHTTPにダウングレード(https://をhttp://に変更)することでHTTPS暗号化をMITM化します。これは、被害者のブラウザが攻撃者をWebサイトであると見なし、Webサイトが攻撃者が被害者であると見なすために機能します。これは、ブラウザにHTTPS経由でのみアクセスするように指示するHSTSヘッダーを含めることにより、現在ほとんどのWebサイトで防止されています。この攻撃に関するより堅牢でかなり非技術的な記事がここにあります: https://avicoder.me/2016/02/22/SSLstrip-for-newbies/
また、MITM攻撃は実行が非常に難しいものですか、それとも最小限のハッキングで実行できますか?パブリックWifi、ホームWifi、ケーブルインターネットを比較するとどうですか?
MITMは非常に簡単に実行できます。すべてのwifiトラフィックがブロードキャストされます。つまり、近くのスニッフィングデバイスがトラフィックを読み取ることができます。パブリック/暗号化されていないwifi経由でHTTPを介してページに接続している場合、送受信している情報はすべてパブリックであると想定できます。必要なのは、近くにある攻撃者がアンテナを使ってプレーンテキストで読み取ることだけです。トラフィックフローを介して真のMITMを実行するために、攻撃者はWiFiパイナップルやaircrack-ngなどのテクノロジーを使用して、ユーザーを強制的にwifiネットワークに接続させることができます。
WPA/WPA2 wifi暗号化について聞いたことがあるかもしれません。これはWi-Fi暗号化の現在の標準です。WPA2を使用してホームルーターに接続している場合は、外部の攻撃者がデータを傍受できないことを確信できます。 WEPは長い間使用されていません。接続を安全に保つためにWEP暗号化を信頼しないでください。オープンな(暗号化されていない)ネットワークに接続するときは常にこのことを覚えておいてください。ラップトップ/電話は通常、接続する前にこのことを警告します。
近所全体にトラフィックをブロードキャストしていないため、ケーブルインターネット経由での接続は傍受/ミットがはるかに困難です。このネットワークを危険にさらすために、攻撃者は何らかの方法でそれにアクセスする必要があります-ネットワークポートへの物理的アクセス、ホストマシンまたはルーターにインストールされたマルウェアなどのいずれか。攻撃者がネットワークにアクセスできる場合、攻撃する必要があります。 ARPポイズニングやHSRPスプーフィングなどの攻撃によるアクセス。これらの攻撃はMITMトラフィックのみです。ネットワーク上の誰もがトラフィックを傍受(読み取ることはできますが、変更はできません)できますが、HTTPSトラフィックは依然として暗号化されており、読み取ることができません。