web-dev-qa-db-ja.com

HTTPS経由の「中間者攻撃」によってCookie情報をハッキングできますか?

知りたいのですが、HTTPS接続で「中間者攻撃」でヘッダーデータを抽出することは可能ですか

同じことを達成する他の方法やハックはありますか?

ハッキングする方法がある場合、そのようなハッキングを防ぐことは可能ですか?

場合によります。

HTTPSサービスのみを提供し、HTTPSを使用してHTTPSにリダイレクトするサーバーがあるとします。ユーザーのブラウザは、セッションCookieを使用して認証されますsecure flag なし。ある時点で、このブラウザは他のドメイン( http://security.stackexchange.com !)にアクセスしてプレーンHTTP経由でHTMLをロードします。その後、真ん中の男であるEveは、攻撃。 HTTP応答では、イブはイメージタグを挿入して、ブラウザに被害者のサーバーにHTTPリクエストを送信させることができます。

...
<img src=http://victim_server/favicon.ico></img>
...

たとえ、 victim_serverはHTTPを使用しません。ブラウザは、イブが傍受できるプレーンテキストのHTTPリクエストを作成します。

だから、質問に答える。 Secure cookie flag が設定されており、アプリケーションにXSSなどの他の脆弱性がない場合、Cookie情報はMITM攻撃で保護できます。 BEAST攻撃 および SSLStrip もあります。

10
rook

TLS/SSLは接続全体を暗号化します。これには、すべてのHTTPヘッダーとペイロードを含む要求と応答も含まれます。私たちの知る限りでは、ヘッダー情報を抽出することはできません[〜#〜] iff [〜#〜]接続は適切に保護されています。 「適切に安全」とはあいまいな用語です。 TLS/SSLで多くの問題が発生する可能性があり、新しい攻撃が発生します。たとえば、プロトコルでのHTTPSの悪用の問題または安全でない暗号化に関する最近の攻撃。 BEAST、Lucky 13タイミング攻撃、RC4の脆弱性について聞いたことがあるかもしれません。

私の友人が article サーバーを攻撃に対して強化する方法を書いています。証明機関は通常、テストとハウツーも持っています。ソフトウェアを継続的に維持および更新する必要があることを理解することが重要です。そうでなければ、悪者は最終的に勝つでしょう。

5