Saltar al contenido

¿Cómo funciona SSLstrip?

Poseemos la mejor información que hemos encontrado en línea. Nosotros queremos que te resulte de utilidad y si deseas comentarnos algo que nos pueda ayudar a perfeccionar nuestra información hazlo con libertad.

Solución:

Deberías ver la charla de Moxie Marlinspike Cómo derrotar a SSL usando SSLStrip. En resumen, SSLStrip es un tipo de ataque MITM que obliga al navegador de la víctima a comunicarse con un adversario en texto sin formato a través de HTTP, y el adversario procesa el contenido modificado desde un servidor HTTPS. Para hacer esto, SSLStrip está “despojando” https:// URL y convertirlas en http:// URL.

HSTS es una solución propuesta a este problema.

Hablando de posibles soluciones: la única forma verdaderamente confiable de prevenir/detectar la eliminación de SSL es usar comunicación siempre encriptada y autenticación de canal lateral de TLS (básicamente usar TLS key intercambio, pero reemplace la autenticación basada en PKI/certificado con autenticación basada en usuario o dispositivo). Esto significa en la práctica que después de un key intercambiar el servidor y el usuario terminan con ciertos secretos compartidos o keys. El cliente y el servidor luego usan un canal de autenticación discreto (por ejemplo, usando SSH u otros métodos de autenticación asimétrica fuerte) y autentican tanto sus identidades como el TLS. keys. Si el keys son iguales, tiene la certeza de un canal encriptado de extremo a extremo al 100 %.

Si hay un man-in-the-middle, podría hacer 2 vectores de ataque:

  1. MITM podría finalizar la comunicación TLS con el servidor en su punto y permitir que el usuario se comunique a través de HTTP. Esto no genera alertas en TLS/HSTS tradicionales. Sin embargo, esto será descubierto por la autenticación de canal lateral, porque el servidor y el cliente tienen diferentes TLS. keys (key 1 y no-key).

  2. MITM podría usar un certificado falsificado o robado. Esto puede o no activar una alerta, dependiendo del certificado utilizado (puede ser cada vez más fácil gracias a la iniciativa Let’s Encrypt). Este ataque sería descubierto nuevamente por el TLS autenticado de canal lateral, porque el servidor tendría diferentes key que el cliente (el servidor tiene clave1, MITM tiene clave1 para el servidor, MITM tiene clave2 para el cliente, el cliente tiene clave2).

Esto elimina los certificados SSL como bonificación y también funcionaría con CDN. Tenga en cuenta que esta solución no es inmune a las puertas traseras del cifrado.

Sección de Reseñas y Valoraciones

Si tienes algún reparo y capacidad de avanzar nuestro ensayo eres capaz de ejecutar una apostilla y con placer lo interpretaremos.

¡Haz clic para puntuar esta entrada!
(Votos: 0 Promedio: 0)



Utiliza Nuestro Buscador

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *