web-dev-qa-db-ja.com

httpを介して送信されるパスワードの攻撃ベクトルは何ですか?

ログインが必要なWebサイトのSSLの料金を支払うように顧客を説得しようとしています。送信されているパスワードを誰かが見ることができる主なシナリオを正しく理解していることを確認したいと思います。

私の理解では、途中のどのホップでも パケットアナライザー を使用して、送信されているものを表示できます。 これには、ハッカー(またはマルウェア/ボットネット)が、パケットが宛先に到達するために必要なホップと同じサブネット上にある必要があるようです。そうですか?

このサブネット要件のいくつかのフレーバーが当てはまると仮定すると、すべてのホップについて心配する必要がありますか、それとも最初のホップだけについて心配する必要がありますか?最初のものは、誰もがリッスンしている可能性があるため、パブリックWifiネットワーク上にあるかどうかを明らかに心配することができます。サブネットで何が起こっているのか心配する必要がありますパケットはこれの外を通過しますか?ネットワークトラフィックについてはよくわかりませんが、主要な通信事業者のデータセンターを流れていると思います。そこにはジューシーな攻撃ベクトルがありますが、間違っている場合は訂正してください。

パケットアナライザで聞いている人の外で心配すべき他のベクトルはありますか?

私はネットワーキングとセキュリティの初心者なので、これらのいずれかで間違った用語を使用している場合は、遠慮なく私を正直に設定してください。

10
KevinM

他の人がここで言及していないことに注意することは、一部のブラウザがフォームデータをキャッシュすることです。 SSLサイトのデフォルトの動作は、通常、「パスワードを保存する」を選択しない限り、何もキャッシュしないことです。通常、パスワードフィールドはとにかくキャッシュされませんが、いくつかの奇妙な点があります(通常、クレジットカード情報は、実際には質問のトピックではないことがわかっています)。

もう1つの注意点は、SSL暗号化はTCPハンドシェイクで開始することです。SSLを使用すると、HTTP overSSLとFTPover SSLを区別できなくなります(ポート番号による仮定を除く)。

また、ログイン要求と「ブラウジングしているだけ」の要求を区別することはできません。これにより、ハッカーになる可能性のあるページフローがわかりにくくなり、パスワードデータだけでなく、ブラウジング履歴/ Cookieデータ/なども安全になります。アカウントに付随する個人情報。

全体として、潜在的な攻撃の多くを削減したスペクトルからman-in-the-middle攻撃を排除すると、サイトが「安全」であるとは限りません。 。また、ゾーニングポリシーshouldは、ユーザーがサイトからリダイレクトされた場合にゾーンを変更するため、XSS攻撃からユーザーを保護するのに役立ちます。

3
Aren B

データは、最初または最後の段階だけでなく、ルート上のどこでも脆弱です。転送に関与するシステムがユーザー名、パスワード、その他の機密データを検索することは非常に考えられます。したがって、機密データは、完全に保護されたリンクを介してのみ移動する必要があります。もちろん、SSLの目的はまさにそれです。関係するデータによっては、SSLを規定する現地の法律が存在する可能性があります。

4
John Gardeniers

データを保存する可能性のあるプロキシサーバーがあります。

ただし、ユーザーのパスワードを安全に保つ義務もあります。多くのユーザーは限られたパスワードのセットを使用するため、安全でないサイトは、たとえばホームバンクのパスワードを危険にさらす可能性があります。

2
Peter Tillemans

あなたの分析は合理的です、私見。

注意すべきことは、パスにキャッシュが存在する可能性があるということです。したがって、リクエストがどこかにログに記録される可能性があります(特に、ログインがGETを超えている場合、これはひどいことです)。

おそらく考慮すべきことは、ほとんどのネットワークアクセスは、同じネットワーク上に他の人がたくさんいるエリアで行われるということです。主な例は仕事/大学/学校です。家では、心配する必要があるのは上向きの道だけなので、リスクは少ないと主張することができます。

しかし、実際には、ここに疑問はありません。ログイン時にSSLを使用します。おそらく、この人にとって最も説得力のある議論は、SSLベースのログイン画面がないサイトに一般の人がログインすることは決してないため、Webサイトの信頼性が高まるということです。 。

しかし、現実的にしましょう。ほぼ確実に、この攻撃ベクトルは、彼のシステムやユーザーが危険にさらされる方法ではありません。

HTH。

1
silky

私は彼自身の質問に答えるというKevinMの考えに同意することができ、JohnGardeniersは正しい方向を指しています。また、「理想的には、SSLベースのログイン画面がないサイトに一般の人がログインすることは決してないだろう」というシルキーの発言にも同意する必要があります。ただし、これは現代のケースではないことを指摘します。まったく。

私は、「一般大衆」が愚かであるというユビキタスな認識につながる絹のような口調(おそらく意図的ではない)に同意しません。 KevinMのクライアントは明らかにSSLの必要性の概念を持っていません、そしてそれは一言で言えばあなたの平均的な人です。彼らは愚かではありません、彼らは単に知りません。 「これが必要だ」と言うと、「私はそれなしでx年間生きてきた、そして私はxをもっとうまく生きるだろう」という応答、あるいはもっと悪い応答、「私は必要なものを言われるのが嫌い。」ので注意してください!

あなたの懸念は正当です、ケビン。あなたの顧客はSSL証明書を必要とします。あなたの本当の関心事はそれらをどうやって売るかだと思います。気になるのはユーザーログインだけではなく、administratoroperatorSSLで保護することでメリットが得られるログイン。

はい、この点に関しては、パケットスニッフィング以外にも、 [〜#〜] xss [〜#〜] などの懸念事項があります。それらは多数あり、 十分に文書化されています

1
Daniel

ルート全体でパケットが続き、そのオーバーHTTPがスニッフィングされ、データが表示される場合... TORのようにプロキシでHTTPを使用している場合でも... harvesting-attackなどを使用します。プロキシをだましてデータパケットを漏らすことができます...したがって、機密性の高いもの(パスワード、個人情報、プライベート画像など)が近くにある場合は、HTTPS経由で転送するのが適切です。

それもまた、HTTPSでさえ間違った実装で脆弱であり、それらにはいくつかのSSL攻撃が適用されます...それでも、注意深い実装でそれらを回避することができます。

しかし、プレーンテキストにHTTPを使用することは、初心者のn/wの子供でさえパスワードを盗聴するように誘うようなものです。

0
AbhishekKr