Как стать автором
Обновить

Комментарии 7

Клиент должен поддерживать Non-ephemeral (EC)DH и клиентские сертификаты из следующего списка
Это не клиентские сертификаты, а ciphersuites, т. е. наборы настроек.
Для осуществления атаки злоумышленнику необходимо каким-либо образом убедить жертву установить специально изготовленный клиентский SSL-сертификат, ключ от которого известен атакующему.

Так может сразу корневой сертификат убедить его установить? Процесс установки то примерно такой же, по крайней мере под Windows.
Тоже так подумал, но вот то, что браузер показывают исходный серт, все таки искупает. Тут уже не поможет привычный совет тыкать в адресную строку и проверять, что там за серт и есть ли он вообще.
И ни слова о механизме атаки…

Короче, в двух словах:
1. Подсунули клиенту серт со статическими параметрами Диффи-Хеллмана
2. Встали между клиентом и сервером
3. В ответ на запрос клиента потребовали нужный режим обмена ключами (статический DH) и аутентификацию клиента по серту, отдали клиенту оригинальный серт сервера
4. Теперь мастер-пароль клиентом будет сгенерен на основе параметров серверного серта (публичных) и клиентского серта (который клиенту был подсунут в шаге 1). Злоумышленнику все это известно
5. PROFIT

Правда, обязательных условий многовато.
Так это такая завуалированная реклама MaxPatrol — в блоге разработчика. Зачем описывать механизм атаки?

Что до условий, то я помню был в 2012 шум по поводу другой атаки, практически нереальной, которую потом закрыли, внеся уязвимость Heartbleed, которую реализовать легко.
Я не дочитал до MaxPatrol — уснул на списке TLS свитов
>Для осуществления атаки злоумышленнику необходимо каким-либо образом убедить жертву
>установить специально изготовленный клиентский SSL-сертификат,

Очень сильное колдунство. Фееричный «взлом-атака».
Зарегистрируйтесь на Хабре, чтобы оставить комментарий