web-dev-qa-db-ja.com

FiresheepがSSL経由でセッションハイジャックできないのはなぜですか?

ユーザーがSSLを使用しているときにFiresheepがHijackにセッションできないのはなぜですか?

11
JFW

被害者のコンピュータとリモートサーバー間のHTTPトランザクションの内容を読み取る必要があります。 SSLは、2つのシステムによってネゴシエートされたキーを使用したポイントツーポイント暗号化を備えているため、3番目のシステムは受動的に盗聴してコンテンツを読み取ることができません。

2つのパーティの間に攻撃システムを介在させることにより、SSLコンテンツを検査することが可能であることに注意してください。これは中間者と呼ばれ、HTTPおよびHTTPS通信の両方をフィルタリングできるように、企業コンテンツフィルターによって使用されます。

11
user185

WebブラウザーとWebサーバーは、HTTP通信の前に暗号化された接続を確立するため、セッションデータが交換されると、暗号化されたトンネル内にあり、保護されます中間者攻撃や盗聴から。

詳細については、 SSLシーケンス図 から確認してください。 http://www.eventhelix.com/RealtimeMantra/Networking/

技術的には、FiresheepはHijack SSL接続をセッション化できますが、信頼できない接続の確立についてブラウザから警告が表示される可能性があります。次に例を示します。

これなら:

あなた<---SSL--->攻撃者<---SSL--->bank.com

次に:

alt text

4
Tate Hansen