web-dev-qa-db-ja.com

HSTSは公共のWiFiを安全に使用できますか?

公共のWiFiネットワークに接続し、自分のコンピューターのみを使用して、以前にアクセスした [〜#〜] hsts [〜#〜] を使用するサイトにアクセスした場合、どのような攻撃があれば可能ですか私がアクセスするサイトのファイルに最新のHSTSヘッダーがブラウザーにある場合、 SSLstrip のような攻撃は不可能だと思います。可能な他の攻撃はありますか?

この質問では、サードパーティのサイトからリソースを読み込まない https://Paypal.com などのセキュリティを意識したサイトにアクセスしていると仮定します。つまり、私はちょうど1つのサイトにアクセスしています。

3
Neil Smithline

短い答え:

はい、安全の合理的な定義のために。

HSTSは、妥協のない接続を使用して最近アクセスしたサイト(またはハードコードされた「プリロードリスト」に格納されている一部のブラウザーサイト)に対するsslstripタイプの攻撃からユーザーを保護します。

通常のSSL CAシステムは、攻撃者がCAシステムを危険にさらしていないssl接続のMITM攻撃からユーザーを保護します。

HKP(HSTSと併用されることが多い)は、以前にアクセスしたサイト(またはハードコードされた「プリロードリスト」に格納されている一部のブラウザーサイト)のパブリックCAシステムの侵害に対する高度な保護を提供します。正確な量は、サイトオペレーターがピン留めすることを決定したキーによって異なります。サーバー証明書ではなく中間証明書をピン留めする場合、その中間証明書を制御するエンティティがMITMを実行できます。

HKPは、トラストストアに手動で追加したルートによるMITM攻撃から保護しません。これは、企業のSSLインスペクションシステムが引き続き機能できるようにするための、意図的な設計の目的でした。

攻撃者が正当なサーバーの秘密キーを危険にさらした場合、SSLベースのシステムではMITM攻撃から保護されません。

そしてもちろん、プロトコルの設計や実装にバグがあったり、基盤となる暗号に弱点があるというリスクが常にあります。

https://security.stackexchange.com/a/110004/79347 の私の(かなり長い)投稿で、より多くのシナリオをより明確に取り上げました

8
Peter Green