DaveC
@davecode
分享
Sat, Oct 21, 2023 3:51 AM
Sat, Oct 21, 2023 5:24 AM
15
10
ISP 偽造出合法的 SSL certificate,對放在德國的 xmpp.ru 進行 MITM 監聽
Ref Pichu Chen
但因為這邊走的是 HTTP (沒加密 明文傳輸),對於 ISP 這種比較特別的身分來說,他可以從中架設 HTTP 的 MITM Proxy 做到這件事情。
這段應該有誤,因為請求憑證流程中的私鑰應該始終在發出請求的主機當中,因此 MITM 無法取得私鑰。
這部分應該是透過類似直接搶 IP 的方式達成的,最後一站的路由器上的 ARP 表指向到惡意伺服器上,然後在一次 ACME 的時間內就能完成這個攻擊。
真的要處理的話大概就是事後和 ISP 求償或是自己 own bgp session 然後直接聽路由表變化,畢竟偷 arp 這種事情真的神不知道鬼不覺,不過偷發路由這件事情應該大家都聽得到了吧?
JokerCatz
@jokercatz
Sat, Oct 21, 2023 4:50 AM
偷 ARP 基本無解,沒走 HTTPS 也很鬼
無住生心
@withnoheart
Sat, Oct 21, 2023 4:41 PM
ヒ力ノレ.xp3
@hikaru613
Sun, Oct 22, 2023 7:40 AM
印象中,就certbot來說發出憑證請求的可以不是原主機吧
載入新的回覆
Ref Pichu Chen
但因為這邊走的是 HTTP (沒加密 明文傳輸),對於 ISP 這種比較特別的身分來說,他可以從中架設 HTTP 的 MITM Proxy 做到這件事情。
這段應該有誤,因為請求憑證流程中的私鑰應該始終在發出請求的主機當中,因此 MITM 無法取得私鑰。
這部分應該是透過類似直接搶 IP 的方式達成的,最後一站的路由器上的 ARP 表指向到惡意伺服器上,然後在一次 ACME 的時間內就能完成這個攻擊。
真的要處理的話大概就是事後和 ISP 求償或是自己 own bgp session 然後直接聽路由表變化,畢竟偷 arp 這種事情真的神不知道鬼不覺,不過偷發路由這件事情應該大家都聽得到了吧?