2

Извините за неудобства, так как английский не мой родной.

Я использую hosts для доступа к некоторым сайтам, так как DNS загрязнен.

У меня вопрос, возьмите www.google.com в качестве примера.

Если я успешно пользуюсь социальным сервисом злоумышленника и меняю перевод hosts на фишинговый сайт.

Если я использую http , то я полностью облажался, верно?

Если я использую https , браузер выдаст предупреждение, если мой компьютер не будет взломан.

В случае https , возможно ли, что фишинговый веб-сайт просто передаст мне сертификат от www.google.com , чтобы подтвердить его подлинность?

3 ответа3

4

Рассмотрим следующие утверждения:

  • Все центры сертификации, которым доверяет ваш веб-браузер, отказывают в выдаче сертификата для examplebank.com злоумышленнику без подтверждения права собственности на домен.

  • Ключи подписи всех органов надежно хранятся, и посторонние лица не могут выдать сертификат себе. (См. Недавний взлом Comodo.)

  • Ваш веб-браузер правильно проверяет, выдан ли SSL-сертификат сервера действительным центром сертификации, не отозван ли, действителен ли для использования серверами и выдан ли для домена examplebank.com .

  • Нет активной вредоносной программы или ошибки браузера, из-за которой такие проверки можно обойти.

  • Вы всегда открываете https://examplebank.com , явно запрашивая SSL, а не полагаясь на то, что сайт перенаправит вас.

  • Вы фактически читаете сообщения об ошибках SSL вместо того, чтобы слепо нажимать Игнорировать при открытии веб-сайта.

Если все вышеперечисленное верно, HTTPS предупредит вас, что вы пытались подключиться к поддельному веб-сайту. Однако HTTPS не может обойти перенаправления более низкого уровня (такие как подделка examplebank.com через DNS или /etc/hosts), поэтому, если вы проигнорируете предупреждения, ваши данные будут направлены злоумышленнику, а не в реальный банк.

В заключение, да, это опасно.


В ответ на отредактированный вопрос:

  1. Если вы используете простой HTTP, вы облажались.

  2. Если вы используете HTTPS, вы получите большое красное предупреждение (см. Первую часть ответа).

  3. Каждый "сертификат" имеет пару ключей RSA (иногда DSA, ECDSA). Открытый ключ пары является частью сертификата, а закрытый ключ заблокирован на веб-сервере и никогда не отправляется по сети. Оба ключа необходимы для успешного завершения рукопожатия TLS/SSL.

    Если злоумышленник предоставит сертификат, но не имеет соответствующего закрытого ключа, он не сможет расшифровать любой трафик, проходящий через TLS. В Википедии есть описание рукопожатия TLS.

4

SSL (HTTPS) защитит вас только до тех пор, пока ваш клиент не будет взломан.

Если кому-то удастся изменить /etc /hosts, он также может изменить ваш браузер, чтобы он не выполнял проверку SSL сервера, к которому вы подключаетесь, или он может добавить поддельный сертификат своего мошеннического сервера в базу данных доверенных сертификатов вашей системы.

Однако, если ваш клиент не скомпрометирован, и кто-то может перенаправить ваш браузер на другой IP-адрес (например, какой-то взлом, связанный с DNS, или обмануть вас, чтобы изменить /etc /hosts без чего-либо еще), браузер предупредит вас, что что-то неправильно с сертификатом сервера, и, если вы не проигнорируете предупреждение и продолжите, вы в безопасности.

На ваш второй вопрос:

В случае https, возможно ли, что фишинговый веб-сайт просто передаст мне сертификат от www.google.com, чтобы подтвердить его подлинность?

Нет, это невозможно, если злоумышленнику не удалось получить закрытый ключ сервера (например, взломав сам сервер). Даже если мошеннический сервер "передал" сертификат сервера, он не сможет доказать свою личность клиенту, если он не обладает этим закрытым ключом. Если он попытался сделать это, он потерпит неудачу, и браузер покажет предупреждение.

0

Данте, твои правки приветствуются. Но ответ остается. Если файл hosts скомпрометирован, вся ваша безопасность может быть скомпрометирована в отношении тех доменов, которые были социально спроектированы для этого файла.

HTTPS является исключением и предложит некоторую форму защиты из-за системы сертификатов, которая позволит вам знать, что просматриваемый вами веб-сайт может быть не тем, чем кажется.

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .