View Full Version : SSL/TLS - Dubbio Estensione Rinegoziazione
Ciao a tutti!
In questi giorni leggevo l'estensione TLS ( http://www.rfc-editor.org/rfc/rfc5746.txt ) per evitare l'attacco della rinegoziazione ( http://www.phonefactor.com/sslgapdo...tiating_TLS.pdf ) e mi chiedevo: nonostante questi pacchetti aggiuntivi scambiati fra client e server servano per impedire l'attacco, l'attaccante non puo semplicemente intercettare i pacchetti e cambiarne il contenuto in modo da rendere vano il loro scopo?
Grazie anticipatamente, Andrea. :)
riazzituoi
13-09-2010, 15:30
.
mmh... non capisco, quali sono le informazioni di verifica che viaggiano in chiaro? Ed essendo in chiaro l'attaccante non puo modificarle a suo piacimento?
Inoltre cosa c'entra il messaggio finished? Questi campi non sono scambiati in chiaro prima di iniziare la fase di handshake?
Grazie ancora per le risposte. :)
riazzituoi
13-09-2010, 19:06
.
quindi prima vengono scambiati i vari messaggi che determinano il cipher suite, etc e poi i parametri di rinegoziazione sicura vengono attaccati al finished msg che è cifrato, di modo che in una eventuale rinegoziazione i campi "client_verify_data" e "server_verify_data" contengono parte o tutto del finished msg che l'attaccante non puo sapere perchè quel msg è cifrato, giusto?
Ma ora mi sorge un dubbio... nell'attacco specificato da marsh ray, l'attaccante, successivamente al primo handshake da lui effettuato, inoltra al server il client hello del vero client e quindi teoricamente il server si dovrebbe accorgere che sta parlando con due persone diverse. Ma se l'attccante modifica il campo "renegotiated_connection" del client hello e del server hello, allora l'attacco funzionerebbe, no? Perchè cmq l'attaccante conosce i valori precedentemente scambiati no?
riazzituoi
14-09-2010, 13:16
.
ok ok ora ho capito, client_verify_data e server_verify_data sono salvati dal client e dal server e quindi non vengono trasmessi, il fatto che l'attaccante modifichi il reneg_connection non cambierebbe niente.
Un'ultima cosa, sai che tipo di dati vengono salvati in client_verify_data e server_verify_data?
riazzituoi
15-09-2010, 15:26
.
ok ;)
Volevo ringraziarti per avermi risposto sempre in modo esaustivo, grazie ancpora :)
Nel caso te ne intenda, ho aperto una discussione qui ( http://www.hwupgrade.it/forum/showthread.php?p=33096666&posted=1#post33096666 ) perchè devo implementare quest'attacco contro un server da me creato che usa SSL, ma non so come installare SSL su un server creato tramite apache e pagina di login in php.
riazzituoi
15-09-2010, 20:04
.
Riesumo questo post per porvi una domanda: come sapete per i protocolli SSL/TLS esistono diverse estensioni che escono man mano che vengono trovati bug o falle nel protocollo. La cosa che volevo chiedere è questa: è possibile accedendo a un sito che utilizza tali protocolli sapere se e quali estensioni o patch vi sono installate? E se sì come?
Grazie anticipatamente, Andrea.
vBulletin® v3.6.4, Copyright ©2000-2026, Jelsoft Enterprises Ltd.