공격자가 HTTPS를 통해 URL에서 데이터를 스니핑 할 수 있습니까?


19

HTTPS를 통해 연결하는 경우 URL에 포함 된 데이터를 안전한 것으로 간주 할 수 있습니까? 예를 들어, 사용자가 이메일에서 https://mysite.com?mysecretstring=1234 를 가리키는 링크를 클릭 하면 침입자가 URL에서 "mysecretstring"을 가져올 수 있습니까?

답변:


27

URL을 포함하여 전체 HTTP 요청 및 응답이 암호화됩니다.

그러나 그렇습니다. 공격자가 Referer 헤더를 통해 전체 URL을 가져올 수있는 방법이 있습니다. HTTPS를 통하지 않는 외부 파일 (Javscript, CSS 등)이 있으면 Referer 헤더에서 전체 URL을 스니핑 할 수 있습니다. 사용자가 페이지에서 HTTP (SSL 없음) 페이지로 연결되는 링크를 클릭하면 동일합니다.

또한 DNS 요청은 암호화되지 않으므로 공격자가 사용자가 mysite.com으로 이동한다는 것을 알 수 있습니다.


"전체 URL"이라고 말하면 매개 변수를 포함합니까 (예 : mysecretstring = 1234)?
sampablokuper

Referer 헤더에서 매개 변수가 URL에있는 경우이를 볼 수 있습니다.
chmeee

1
따라서 외부 이미지, css, js를로드하지 마십시오. 비밀 문자열을 사용 / 저장하고 비밀 문자열을 제거하기 위해 내부적으로 리디렉션하십시오. 그 후 외부 URL을 사용할 수 있습니다.
Neil McGuigan

14

아니요, 그들은 mysite.com과의 연결을 볼 수 있지만? mysecretstring = 1234는 볼 수 없습니다.


6
실제로 그들은 어떤 도메인 이름에 연결했는지 알 수 없지만 어떤 IP 주소를 볼 수도 있습니다. SSL 인증서는 1 : 1 도메인 이름 대 IP 주소 관계에서만 합리적으로 작동하기 때문에 관련이 없습니다. 또한 공격자가 DNS 트래픽을 스니핑 할 수 있으면 이것이 공개 될 수 있습니다. GET 및 POST 매개 변수는 HTTPS 트래픽만큼 안전합니다. 클라이언트이고 서버 인증서가 유효하지 않은 경우, 데이터는 타사의 도청으로부터 안전합니다.
Paul

0

암호화 키가 있어야합니다. 이론적으로 이것은 불가능하지만 좋은 공격은 가능합니다. 이것은 스니핑을 방지하기 위해 서버와주고받는 모든 데이터를 암호화하는 SSL의 전체 목적입니다.


0

웹 로그를 안전하게 유지하거나 작성하지 마십시오. 로그를 읽을 수있는 원격 악용을 받으면 모든 URL 데이터가 로그에 표시됩니다.


게시물 데이터가 로그에 없습니다.
Ryaner

이 모든 것은 매우 구성에 의존합니다 =)
spacediver

-1

그들이 어떤 종류의 스푸핑을 통해 https 인증을 스니핑 할 수있는 경우에만


당신은 중간자 공격을 의미합니까? 이것은 스니핑 이상이며 공격자는 서버를 가장해야합니다.
Julien

핸드 셰이크를위한 MiM도 있지만, 스니핑 만 한 후에 특정 도구는 햄스터와 흰 족제비입니다.
Jimsmithkka
당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.