משרד

HTTPS Security and Spoofing - אדם בהתקפה המרכזית

Week 10

Week 10

תוכן עניינים:

Anonim

HTTP עומד על Hyper Text Transfer Protocol והוא בשימוש נרחב באינטרנט. זה היה בסדר במהלך השנים הראשונות של האינטרנט עבור פרוטוקול זה לבקש אישורי כניסה וכו `כמו לא היה הרבה סכנה של אנשים מרחרח את מנות הנתונים שלך לגנוב את פרטי הכניסה שלך עבור אתרי אינטרנט שונים. כאשר אנשים חשו בסכנה, הומצא HTTPS (HTTP Secure), אשר מצפין את חילופי הנתונים בינך (הלקוח) לבין האתר שבו אתה מתקשר.

קרא : ההבדל בין HTTP ו-

עד לפני מספר שנים, HTTPS נחשבה חסרת תקלות, עד שאדם בשם Moxie הוכיח זאת כוזב על-ידי זיוף HTTPS. זה נעשה באמצעות יירוט של מנות נתונים באמצע תקשורת על ידי מישהו זיוף את מפתח האבטחה HTTPS כדי לגרום לך להאמין חיבור עדיין מוצפן. מאמר זה המחקר HTTPS זיופים שבו אפילו חברות ידועות השתמשו בטכניקה כדי לצפות בך כדי לחטט על הפעילות שלך. לפני ההבנה אדם בהתקפה האמצעית , עליך לדעת על מפתח אישור HTTPS, שהוא מזויף כדי לגרום לך להאמין ששום דבר לא בסדר.

מה זה מפתח אתר

רשויות אישור מסוימות המציעות תעודות "כושר" לאתרי אינטרנט. ישנם גורמים רבים כדי לקבוע את "כושר" גורם: חיבור מוצפן, הורדות חינם וירוס ועוד כמה דברים. HTTPS פירושו שהנתונים שלך מאובטחים בעת ביצוע פעולות. בעיקר, HTTPS משמש חנויות מסחר אלקטרוני ואתרים שיש להם נתונים / מידע כי הוא פרטי בשבילך - כגון אתרי דוא"ל. אתרי רשתות חברתיות כמו Facebook ו- Twitter גם משתמשים ב-

בכל אישור יש מפתח ייחודי לאותו אתר. באפשרותך להציג את מפתח האישור של אתר אינטרנט על-ידי לחיצה ימנית על דף האינטרנט ובחירת PAGE INFO. בהתבסס על הדפדפן, תקבל סוגים שונים של תיבות דו-שיח. חפש CERTIFICATE ולאחר מכן THUMBPRINT או FingererINT. זה יהיה המפתח הייחודי של אתר האינטרנט.

HTTPS Security and Spoofing

חוזר עד כמה בטוח אתה עם HTTPS, מפתח האישור יכול להיות מזויף על ידי צדדים שלישיים באמצע הלקוח ואתרי אינטרנט. טכניקה זו של חטט על השיחות שלך נקרא אדם באמצע.

הנה איך הדפדפן שלך נשלח או שאתה לוחץ על כפתור כניסה / קישור או להקליד את כתובת האתר. במקרה הראשון, אתה נשלח ישירות לדף HTTPS. במקרה השני, שבו אתה מקליד את כתובת האתר, אלא אם כן אתה מקליד HTTPS, ה- DNS יפתור לדף המפנה אותך לדף HTTPS באמצעות הפניה אוטומטית (302).

לאדם באמצע יש שיטות מסוימות לתפוס את הבקשה הראשונה שלך לגשת לאתר, גם אם הקלדת HTTPS. האדם באמצע יכול להיות הדפדפן שלך עצמו. אופרה מיני ו- BlackBerry דפדפנים לעשות את זה כדי לתפוס את התקשורת מתחילת לפענח אותו, כך שניתן לדחוס עבור גלישה מהירה יותר. טכניקה זו טועה - לדעתי - מכיוון שהיא מקלה על האזנת סתר, אך החברות טוענות ששום דבר לא נרשם.

בעת הקלדת כתובת אתר, לחץ על קישור או על סימניה, אתה מבקש מהדפדפן לבצע חיבור (רצוי) עם גרסה מאובטחת של האתר. האדם באמצע יוצר תעודה מזויפת כי קשה להיות מזוהה כמו פגום כמו תעודות האתר יש בפורמט זהה ללא תלות של הרשות להנפיק תעודה. האדם באמצע מזייף בהצלחה תעודה ויוצר ThUMBPRINT כי הוא בדק נגד "רשויות אישורים כי הדפדפן שלך כבר סומך". כלומר, נראה שהתעודה הוצאה על ידי חברה שנוספה לרשימת רשויות האישור המהימנות של הדפדפנים שלך. זה עושה את זה מאמין מפתח אישור תקף מספק נתוני הצפנה לגבר באמצע. לכן, האדם באמצע עכשיו יש את המפתח כדי לפענח את המידע שאתה שולח על הקשר. שים לב כי האדם באמצע הוא גם עובד על הצד השני על ידי שליחת מידע שלך לאתר - בכנות אבל בצורה שהיא יכולה לקרוא אותו.זה מסביר את האתר HTTPS זיופים וכיצד הוא פועל. הוא גם מציין ש- HTTPS אינו מאובטח לחלוטין. ישנם מספר כלים אשר יידעו אותנו כי יש אדם באמצע, אלא אם כן הוא אחד מאומן המחשב מומחה. עבור אדם רגיל, האתר GRC מציע שיטה לאחזר THUMBPRINT. אתה יכול לבדוק את אישור THUMBPRINT ב GRC ולאחר מכן להתאים אותו עם אחד אתה לאחזר באמצעות דף מידע. אם הם תואמים, זה בסדר. אם הם לא, יש אדם באמצע