중간 공격에서 사람과의 https 연결을 보호하려면 어떻게해야합니까?


0

내가 읽고있는 것에서 Bruce Schneier의 블로그 게시물 , 중간 공격자 (MITM)는 https 사이. 공격의 에이전트는 ISP 및 기업의 IT 담당자입니다.

Chrome을 구성하여 어떻게 일부 웹 사이트와 통화 할 수 있습니까? https 네트워크에서 노드에서 오는 MITM 공격에 대해 암호화가 안전하다는 것을 알 수 있습니다. 또는 누군가가 MITM 공격을 시도 할 때 적어도 크롬 경고 메시지를 표시 할 수 있습니까?


1
당신에게 관심이있을 수 있습니다.
pnuts

MITM은 보안 프로토콜을 설계 할 때 고려해야 할 표준 스레드 모델이며 TLS 작성자가이를 고려했습니다. 노키아가 사용한 기술은 실제로 MITM에 관한 것이 아닙니다. 브라우저는 Nokia 서버를 프록시로 사용했습니다. Nokia의 구현을 사용하지 않고 다른 브라우저를 설치 한 경우 Nokia에서 해독하는 것이 매우 어려울 것입니다.
billc.cn

답변:


1

해당 블로그 게시물에 설명 된 "공격"유형을 피하려면 "클라우드"기반 브라우저를 사용하지 마십시오. 클라우드 기반 브라우저는 웹 사이트와 직접 통신하지 않습니다. 대신에, 프록시 서버 (이 경우 Nokia가 운영)의 일종으로 웹 사이트를 액세스합니다. 프록시는 사이트에 대한 SSL 연결을 설정하고 다시 보내기 전에 페이지를 수신하고 해독합니다.

다른 종류의 SSL MitM 공격으로부터 보호하려면 사이트의 인증서가 실제 사이트인지, 즉 사이트로 위장한 공격자가 아닌지를 확인해야합니다. 원칙적으로 인증서가 신뢰할 수있는 사용자가 서명 한 사실 캘리포니아 주 인증서의 진위 여부를 충분히 확신 할 수 있어야합니다. 실제로 CA는 종종 실수를 범하며 공격자는 유명한 도메인에 대해 서명 된 "본격적인"인증서를 얻을 수있었습니다.

전망 사이트가 다른 사람에게 선물하는 인증서와 다른 인증서를 제시 할 때 경고합니다. 실제 서버가 아닌 MitM 공격자와 연결되어 있다는 신호일 수 있습니다. 그러나 이것은 Perspectives 공증인 서버에 HTTPS를 사용하여 방문하는 각 도메인에 대한 정보를 요청하여 작동하므로 방문중인 도메인을 알 수 있습니다.

인증 순찰 사이트가 과거에했던 것보다 다른 인증서를 제시 할 때 경고 할 수 있습니다. 이는 MitM 공격 일 수도 있습니다. 이렇게하면 방문하는 도메인을 제 3 자에게 알려주지 않아도되지만 사이트가 수시로 인증서를 변경하기 때문에 오탐 (false positive)이 발생하기 쉽습니다.


기업 환경에서 IT 부서는 개인 CA 역할을하고 (내부적으로) 외부 도메인 용으로 보이는 인증서를 만들 수 있습니다. 이 경우 브라우저는 IT 부서에서 회사 CA의 인증서를 신뢰하도록 구성됩니다. 외부 사이트에 연결하려고하면 연결하려는 회사 프록시에 라우팅됩니다.이 프록시는 방문하려는 사이트라고 주장하는 내부 위조 인증서 중 하나를 제공합니다. 브라우저는 실제 사이트와 통신하고 있다고 생각하지만 실제로 프록시와 통신하고 있습니다.

이러한 종류의 공격은 침입자가 기본적으로 사용하지 않을 CA를 신뢰하도록 브라우저를 구성 할 수있는 경우에만 가능합니다. 그만큼 보통의 예를 들어 IT 부서가 "공격자"인 기업 네트워크이지만 멀웨어에 감염된 개인용 컴퓨터에서도 발생할 수 있습니다. 물론 컴퓨터에 악성 코드가있는 경우 MitM이 필요하지 않고 직접 인터넷을 탐색 할 수 있습니다.

기업 네트워크 외부의 모든 사람이 실제 인증서를 보는 동안 내부 위조 된 회사 발급 인증서를보고 있기 때문에 이러한 유형의 공격을 감지 할 수 있습니다. 귀하의 컴퓨터가 기업 네트워크와 외부 네트워크 사이를왔다 갔다하지 않는 한 인증서 경비는하지 않으며, 양쪽 모두에서 동일한 사이트를 방문하려고 시도하지 않습니다.

당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.