Mellékleteink: HUP | Gamekapocs
Keres

Már az SSL-lel védett weboldalakon sincsenek biztonságban az információk

Bodnár Ádám, 2009. február 19. 17:29
Ez a cikk több évvel ezelőtt születetett, ezért előfordulhat, hogy a tartalma már elavult.
Frissebb anyagokat találhatsz a keresőnk segítségével:

[The Register/Forbes/HWSW] Az amerikai fővárosban zajló Black Hat konferencia zárónapján Moxie Marlinspike olyan módszert ismertetett, amellyel az SSL-t használó weboldalakról is megszerezhetők a felhasználók által megadott bizalmas adatok. A titok nyitja egy man in the middle támadás, vagyis beépülés a felhasználó és a weboldal közötti kommunikációba.

[The Register/Forbes/HWSW] Az amerikai fővárosban zajló Black Hat konferencia zárónapján Moxie Marlinspike olyan módszert ismertetett, amellyel az SSL-t használó weboldalakról is megszerezhetők a felhasználók által megadott bizalmas adatok. A titok nyitja egy "man in the middle" támadás, vagyis beépülés a felhasználó és a weboldal közötti kommunikációba.

A támadás alapja egy SSLstrip nevű szoftver, amely képes elhitetni a felhasználóval hogy egy SSL-el védett oldallal áll kapcsolatban, illetve a weboldallal azt, hogy a titkosított kapcsolat még él -- az SSLstrip, ahogy a neve is mutatja, megszabadítja az oldalt az SSL-titkosítástól, eközben még akár a favicont is képes lakatra cserélni, így a felhasználó csak akkor veszi észre a turpisságot, ha a címsorra pillant, ott ugyanis https:// helyett http://-vel keződik az URL. Az SSL nélküli oldalra irányíthatja, ahol ha megadja adatait (pl. jelszavát, hitelkártya-számát), azok titkosítatlanul a támadók kezébe kerülnek.

A felhasználóktól bizalmas adatokat váró, amúgy SSL-t használó webhelyek (pl. bankok weboldalai) túlnyomó többsége egy sima, "védtelen" nyitóoldallal indul, és csak akkor alkalmaz SSL-t, ha a látogató adatokat küld el, például a bejelentkezési nevét és a jelszavát. Az SSLstrip segítségével be lehet csapni a felhasználót, hogy az azt higgye, biztonságos kapcsolaton keresztül kommunikál az oldallal.

Moxie Marlinspike előadása során elmondta, hogy a módszerével kísérletezve több tucat Gmail felhasználói nevet és jelszót, Paypal belépési azonosítót, illetve hitelkártya-számot szerzett meg anélkül, hogy a rászedett felhasználók gyanút fogtak volna -- egyiküknek sem tűnt fel, hogy az URL nem https-sel kezdődik, mindenki megadta az adatokat.

A különféle webböngészők különféleképp jelzik a felhasználónak, hogy az éppen megtekintett weboldal biztonságos-e, miközben a weboldalak tervezői is igyekeznek mindent megtenni azért, hogy azt kommunikálják a látogatókkal, hogy biztonságos helyen járnak. Éppen ezért -- vélekedik Marlinspike -- ma már senki sem tulajdonít jelentőséget ezeknek az információknak, ha valaki meglátja a megszokott "lakat ikont", már írja is a jelszót vagy kártyaszámot anélkül, hogy meggyőződött volna a kapcsolat biztonságáról.