Security

通過 http 發送的密碼的攻擊向量是什麼?

  • May 23, 2017

我試圖說服客戶為需要登錄的網站支付 SSL。我想確保我正確理解有人可以看到正在發送的密碼的主要場景。

我的理解是,在沿途的任何一跳都可以使用數據包分析器來查看正在發送的內容。 這似乎要求任何黑客(或其惡意軟體/殭屍網路)與數據包到達其目的地的任何躍點位於同一子網中。那正確嗎?

假設此子網要求的某些風格成立,我需要擔心所有躍點還是只擔心第一個躍點?第一個我顯然可以擔心他們是否在公共 Wifi 網路上,因為任何人都可能在監聽。 我是否應該擔心數據包將在此之外傳播的子網中發生了什麼? 我對網路流量知之甚少,但我認為它正在流經主要運營商的數據中心,並且那裡沒有很多多汁的攻擊媒介,但如果我錯了,請糾正我。

除了使用數據包分析器收聽的人之外,還有其他需要擔心的向量嗎?

我是網路和安全新手,所以如果我在其中使用了錯誤的術語,請隨時糾正我。

需要注意的是其他人在這裡沒有提到的是某些瀏覽器會記憶體您的表單數據。SSL 站點上的預設行為通常是不記憶體任何內容,除非您選擇“保存我的密碼”。通常密碼欄位無論如何都不會記憶體,但我看到了一些奇怪的東西(通常是信用卡資訊,我知道這不是問題的真正主題)。

另一件需要注意的是 SSL 加密從 TCP 握手開始。一旦在 SSL 下,您就無法區分基於 SSL 的 HTTP 和基於 SSL 的 FTP(除了通過埠號做出的假設)。

您也無法將登錄請求與“我只是瀏覽”請求區分開來,這會混淆潛在黑客的頁面流,並確保不僅您的密碼數據是安全的,而且您的瀏覽歷史/cookie 數據/和任何與您的帳戶一起提供的個人資訊。

總而言之,如果您從頻譜中消除了中間人攻擊,您就可以減少很多潛在的攻擊,但這並不是說您的網站是“安全的”。此外,分區策略應該有助於保護您免受 XSS 攻擊,因為如果您的使用者被重定向到您的站點之外,您將進行區域更改。

引用自:https://serverfault.com/questions/146976