Nach dem , was ich in Bruce Schneiers Blog-Post lese , sind Man-in-the-Middle-Angriffe (MITM) für https
Verbindungen alltäglich . Die Agenten des Angriffs sind Ihre ISP- und Unternehmens-IT-Leute.
Wie kann ich Chrome so konfigurieren, dass ich https
weiß , wenn ich über Verbindungen mit einer Website spreche, dass die auftretende Verschlüsselung sicher gegen MITM-Angriffe von Knoten im Netzwerk ist, oder dass Chrome mich zumindest warnt, wenn jemand versucht, eine zu tun MITM-Angriff?
Antworten:
Um die in diesem Blog-Beitrag beschriebene Art von "Angriff" zu vermeiden, verwenden Sie einfach keine "Cloud" -basierten Browser. Ein Cloud-basierter Browser kommuniziert nicht direkt mit Websites. Stattdessen wird ein Proxyserver (in diesem Fall von Nokia betrieben) für den Zugriff auf Websites verwendet. Der Proxy stellt die SSL-Verbindung zur Site her und empfängt und entschlüsselt die Seiten, bevor sie an Sie zurückgesendet werden.
Zum Schutz vor anderen Arten von SSL MitM-Angriffen müssen Sie sicherstellen, dass das Zertifikat der Site echt ist: dass es wirklich zur Site gehört und nicht zu einem Angreifer, der sich als Site ausgibt. Im Prinzip ist die Tatsache , dass das Zertifikat von einer vertrauenswürdigen unterzeichnet CA sollte genügend Gewähr dafür bieten , dass sie das Zertifikat der Echtheit überprüft haben. In der Praxis machen Zertifizierungsstellen manchmal Fehler, und Angreifer konnten signierte "authentische" Zertifikate für hochkarätige Domänen erhalten.
Perspectives kann Sie warnen, wenn eine Site ein anderes Zertifikat als andere Sites anzeigt. Dies kann ein Zeichen dafür sein, dass Sie mit einem MitM-Angreifer anstatt mit dem realen Server verbunden sind. Dies funktioniert jedoch, indem Sie die Perspectives-Notarserver nach Informationen zu jeder Domäne fragen, die Sie mit HTTPS besuchen, damit diese Server erfahren, welche Domänen Sie besuchen.
Certificate Patrol kann Sie benachrichtigen, wenn eine Site Ihnen jetzt ein anderes Zertifikat anzeigt als in der Vergangenheit, was auch auf eine MitM-Attacke hinweisen kann. Auf diese Weise wird vermieden, dass Sie Dritten mitteilen, welche Domänen Sie besuchen. Es ist jedoch auch anfälliger für Fehlalarme, da Websites von Zeit zu Zeit ihre Zertifikate ändern.
In einer Unternehmensumgebung fungiert Ihre IT-Abteilung möglicherweise als private Zertifizierungsstelle und erstellt (intern) Zertifikate, die anscheinend für externe Domänen bestimmt sind. In diesem Fall ist Ihr Browser (von der IT-Abteilung) so konfiguriert, dass er Zertifikaten von der Unternehmenszertifizierungsstelle vertraut. Wenn Sie versuchen, eine Verbindung zu einer externen Site herzustellen, wird Ihre Verbindung an einen Unternehmens-Proxy weitergeleitet, der eines dieser internen gefälschten Zertifikate anzeigt, das vorgibt, die Site zu sein, die Sie besuchen möchten. Ihr Browser glaubt, dass er mit der realen Site kommuniziert, aber tatsächlich mit dem Proxy.
Diese Art von Angriff ist nur möglich, wenn der Angreifer in der Lage ist, Ihren Browser so zu konfigurieren, dass er einer Zertifizierungsstelle vertraut, die standardmäßig nicht vertrauenswürdig ist. Das übliche Beispiel ist ein Unternehmensnetzwerk mit der IT-Abteilung als "Angreifer", das jedoch auch auf einem mit Malware infizierten PC auftreten kann. (Wenn sich auf Ihrem Computer Malware befindet, kann diese möglicherweise das Surfen direkter überwachen, ohne dass MitM erforderlich ist.)
Perspektiven würden diese Art von Angriff erkennen, da Sie ein internes gefälschtes Unternehmenszertifikat sehen, während jeder außerhalb Ihres Unternehmensnetzwerks das echte Zertifikat sieht. Certificate Patrol würde dies nicht tun, es sei denn, Ihr Computer wechselt zwischen dem Unternehmensnetzwerk und einem externen Netzwerk hin und her und Sie versuchen, dieselbe Site von beiden aus zu besuchen.
quelle