내가 읽고있는 것에서 Bruce Schneier의 블로그 게시물 , 중간 공격자 (MITM)는 https
사이. 공격의 에이전트는 ISP 및 기업의 IT 담당자입니다.
Chrome을 구성하여 어떻게 일부 웹 사이트와 통화 할 수 있습니까? https
네트워크에서 노드에서 오는 MITM 공격에 대해 암호화가 안전하다는 것을 알 수 있습니다. 또는 누군가가 MITM 공격을 시도 할 때 적어도 크롬 경고 메시지를 표시 할 수 있습니까?
내가 읽고있는 것에서 Bruce Schneier의 블로그 게시물 , 중간 공격자 (MITM)는 https
사이. 공격의 에이전트는 ISP 및 기업의 IT 담당자입니다.
Chrome을 구성하여 어떻게 일부 웹 사이트와 통화 할 수 있습니까? https
네트워크에서 노드에서 오는 MITM 공격에 대해 암호화가 안전하다는 것을 알 수 있습니다. 또는 누군가가 MITM 공격을 시도 할 때 적어도 크롬 경고 메시지를 표시 할 수 있습니까?
답변:
해당 블로그 게시물에 설명 된 "공격"유형을 피하려면 "클라우드"기반 브라우저를 사용하지 마십시오. 클라우드 기반 브라우저는 웹 사이트와 직접 통신하지 않습니다. 대신에, 프록시 서버 (이 경우 Nokia가 운영)의 일종으로 웹 사이트를 액세스합니다. 프록시는 사이트에 대한 SSL 연결을 설정하고 다시 보내기 전에 페이지를 수신하고 해독합니다.
다른 종류의 SSL MitM 공격으로부터 보호하려면 사이트의 인증서가 실제 사이트인지, 즉 사이트로 위장한 공격자가 아닌지를 확인해야합니다. 원칙적으로 인증서가 신뢰할 수있는 사용자가 서명 한 사실 캘리포니아 주 인증서의 진위 여부를 충분히 확신 할 수 있어야합니다. 실제로 CA는 종종 실수를 범하며 공격자는 유명한 도메인에 대해 서명 된 "본격적인"인증서를 얻을 수있었습니다.
전망 사이트가 다른 사람에게 선물하는 인증서와 다른 인증서를 제시 할 때 경고합니다. 실제 서버가 아닌 MitM 공격자와 연결되어 있다는 신호일 수 있습니다. 그러나 이것은 Perspectives 공증인 서버에 HTTPS를 사용하여 방문하는 각 도메인에 대한 정보를 요청하여 작동하므로 방문중인 도메인을 알 수 있습니다.
인증 순찰 사이트가 과거에했던 것보다 다른 인증서를 제시 할 때 경고 할 수 있습니다. 이는 MitM 공격 일 수도 있습니다. 이렇게하면 방문하는 도메인을 제 3 자에게 알려주지 않아도되지만 사이트가 수시로 인증서를 변경하기 때문에 오탐 (false positive)이 발생하기 쉽습니다.
기업 환경에서 IT 부서는 개인 CA 역할을하고 (내부적으로) 외부 도메인 용으로 보이는 인증서를 만들 수 있습니다. 이 경우 브라우저는 IT 부서에서 회사 CA의 인증서를 신뢰하도록 구성됩니다. 외부 사이트에 연결하려고하면 연결하려는 회사 프록시에 라우팅됩니다.이 프록시는 방문하려는 사이트라고 주장하는 내부 위조 인증서 중 하나를 제공합니다. 브라우저는 실제 사이트와 통신하고 있다고 생각하지만 실제로 프록시와 통신하고 있습니다.
이러한 종류의 공격은 침입자가 기본적으로 사용하지 않을 CA를 신뢰하도록 브라우저를 구성 할 수있는 경우에만 가능합니다. 그만큼 보통의 예를 들어 IT 부서가 "공격자"인 기업 네트워크이지만 멀웨어에 감염된 개인용 컴퓨터에서도 발생할 수 있습니다. 물론 컴퓨터에 악성 코드가있는 경우 MitM이 필요하지 않고 직접 인터넷을 탐색 할 수 있습니다.
기업 네트워크 외부의 모든 사람이 실제 인증서를 보는 동안 내부 위조 된 회사 발급 인증서를보고 있기 때문에 이러한 유형의 공격을 감지 할 수 있습니다. 귀하의 컴퓨터가 기업 네트워크와 외부 네트워크 사이를왔다 갔다하지 않는 한 인증서 경비는하지 않으며, 양쪽 모두에서 동일한 사이트를 방문하려고 시도하지 않습니다.