Wie kann ich meine https-Verbindungen vor Man-in-the-Middle-Angriffen schützen oder zumindest warnen, wenn sie auftreten?


0

Nach dem , was ich in Bruce Schneiers Blog-Post lese , sind Man-in-the-Middle-Angriffe (MITM) für httpsVerbindungen alltäglich . Die Agenten des Angriffs sind Ihre ISP- und Unternehmens-IT-Leute.

Wie kann ich Chrome so konfigurieren, dass ich httpsweiß , wenn ich über Verbindungen mit einer Website spreche, dass die auftretende Verschlüsselung sicher gegen MITM-Angriffe von Knoten im Netzwerk ist, oder dass Chrome mich zumindest warnt, wenn jemand versucht, eine zu tun MITM-Angriff?


MITM sind Standard-Thread-Modelle, die beim Entwerfen eines Sicherheitsprotokolls berücksichtigt werden müssen, und die TLS-Autoren haben dies berücksichtigt. Bei der von Nokia verwendeten Technik geht es nicht wirklich um MITM. Der Browser verwendete Nokia Server als Proxy. Wenn ein anderer Browser installiert wurde, der nicht die Nokia-Implementierung, sondern die eigene verwendet, ist es für Nokia äußerst schwierig, ihn zu entschlüsseln.
billc.cn

Antworten:


1

Um die in diesem Blog-Beitrag beschriebene Art von "Angriff" zu vermeiden, verwenden Sie einfach keine "Cloud" -basierten Browser. Ein Cloud-basierter Browser kommuniziert nicht direkt mit Websites. Stattdessen wird ein Proxyserver (in diesem Fall von Nokia betrieben) für den Zugriff auf Websites verwendet. Der Proxy stellt die SSL-Verbindung zur Site her und empfängt und entschlüsselt die Seiten, bevor sie an Sie zurückgesendet werden.

Zum Schutz vor anderen Arten von SSL MitM-Angriffen müssen Sie sicherstellen, dass das Zertifikat der Site echt ist: dass es wirklich zur Site gehört und nicht zu einem Angreifer, der sich als Site ausgibt. Im Prinzip ist die Tatsache , dass das Zertifikat von einer vertrauenswürdigen unterzeichnet CA sollte genügend Gewähr dafür bieten , dass sie das Zertifikat der Echtheit überprüft haben. In der Praxis machen Zertifizierungsstellen manchmal Fehler, und Angreifer konnten signierte "authentische" Zertifikate für hochkarätige Domänen erhalten.

Perspectives kann Sie warnen, wenn eine Site ein anderes Zertifikat als andere Sites anzeigt. Dies kann ein Zeichen dafür sein, dass Sie mit einem MitM-Angreifer anstatt mit dem realen Server verbunden sind. Dies funktioniert jedoch, indem Sie die Perspectives-Notarserver nach Informationen zu jeder Domäne fragen, die Sie mit HTTPS besuchen, damit diese Server erfahren, welche Domänen Sie besuchen.

Certificate Patrol kann Sie benachrichtigen, wenn eine Site Ihnen jetzt ein anderes Zertifikat anzeigt als in der Vergangenheit, was auch auf eine MitM-Attacke hinweisen kann. Auf diese Weise wird vermieden, dass Sie Dritten mitteilen, welche Domänen Sie besuchen. Es ist jedoch auch anfälliger für Fehlalarme, da Websites von Zeit zu Zeit ihre Zertifikate ändern.


In einer Unternehmensumgebung fungiert Ihre IT-Abteilung möglicherweise als private Zertifizierungsstelle und erstellt (intern) Zertifikate, die anscheinend für externe Domänen bestimmt sind. In diesem Fall ist Ihr Browser (von der IT-Abteilung) so konfiguriert, dass er Zertifikaten von der Unternehmenszertifizierungsstelle vertraut. Wenn Sie versuchen, eine Verbindung zu einer externen Site herzustellen, wird Ihre Verbindung an einen Unternehmens-Proxy weitergeleitet, der eines dieser internen gefälschten Zertifikate anzeigt, das vorgibt, die Site zu sein, die Sie besuchen möchten. Ihr Browser glaubt, dass er mit der realen Site kommuniziert, aber tatsächlich mit dem Proxy.

Diese Art von Angriff ist nur möglich, wenn der Angreifer in der Lage ist, Ihren Browser so zu konfigurieren, dass er einer Zertifizierungsstelle vertraut, die standardmäßig nicht vertrauenswürdig ist. Das übliche Beispiel ist ein Unternehmensnetzwerk mit der IT-Abteilung als "Angreifer", das jedoch auch auf einem mit Malware infizierten PC auftreten kann. (Wenn sich auf Ihrem Computer Malware befindet, kann diese möglicherweise das Surfen direkter überwachen, ohne dass MitM erforderlich ist.)

Perspektiven würden diese Art von Angriff erkennen, da Sie ein internes gefälschtes Unternehmenszertifikat sehen, während jeder außerhalb Ihres Unternehmensnetzwerks das echte Zertifikat sieht. Certificate Patrol würde dies nicht tun, es sei denn, Ihr Computer wechselt zwischen dem Unternehmensnetzwerk und einem externen Netzwerk hin und her und Sie versuchen, dieselbe Site von beiden aus zu besuchen.

Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.