Phá hủy HTTPS

Một phần của tài liệu Tìm hiểu tấn công SSL Strip (Trang 31)

Quá trình này được xem là an toàn cao cách đây một vài năm khi có một tấn công đã công bố rằng nó có thể chiếm quyền điều khiển thành công quá trình truyền thông. Quá trình này không liên quan đến bản thân việc phá hủy (defeating) SSL, mà đúng hơn là phá hủy “cầu nối” giữa truyền thông không mã hóa và mã hóa.

Moxie Marlinspike, một chuyên gia nghiên cứu bảo mật hàng đầu đã cho rằng trong hầu hết các trường hợp, SSL chưa bao giờ bị trực tiếp tấn công. Hầu hết thời gian một kết nối SSL được khởi tạo thông qua HTTPS nên nguyên nhân có thể là do ai đó đã chuyển hướng một HTTPS thông qua một mã đáp trả HTTP 302 hoặc họ kích vào liên kết chuyển hướng họ đến một site HTTPS, chẳng hạn như nút đăng nhập. Ý tưởng ở đây là rằng nếu ta tấn công một phiên giao dịch từ một kết nối không an toàn đến một kết nối an toàn, trong trường hợp này là từ HTTP vào HTTPS, ta sẽ tấn công cầu nối và có thể “man-in-the-middle” kết nối SSL trước khi nó xuất hiện. Để thực hiện hiệu quả điều này, Moxie đã tạo một công cụ SSLstrip.

Hình 10: Chiếm quyền điều khiển truyền thông HTTPS

Quá trình được phác thảo trong hình 2 làm việc như sau: 1. Lưu lượng giữa máy khách và máy chủ đầu tiên sẽ bị chặn

2. Khi bắt gặp một HTTPS URL, sslstrip sẽ thay thế nó bằng một liên kết HTTP và sẽ ánh xạ những thay đổi của nó.

3. Máy tấn công sẽ cung cấp các chứng chỉ cho máy chủ web và giả mạo máy khách.

4. Lưu lượng được nhận trở lại từ website an toàn và được cung cấp trở lại cho máy khách.

Quá trình làm việc khá tốt, máy chủ có liên quan vẫn nhận lưu lượng SSL mà không hề biết về sự khác biệt này. Chỉ có một sự khác biệt rõ rệt trong trải nghiệm người dùng là lưu lượng sẽ không được cắm cờ HTTPS trong trình duyệt, vì vậy một người dùng có kinh nghiệm sẽ có thể thấy đó là một điều dị thường.

Một phần của tài liệu Tìm hiểu tấn công SSL Strip (Trang 31)