gpt4 book ai didi

security - 如何保护数据免受 HTTPS 的 MITM 攻击?

转载 作者:太空宇宙 更新时间:2023-11-03 12:44:14 25 4
gpt4 key购买 nike

我正在开发企业 API,它可用于企业服务,其中 MITM 可能会产生可怕的后果。

我们决定使用 HTTPs 而不是 HTTP,但在谷歌搜索后我明白只有 SSL 是不够的。

据我了解,使用 SSL 时存在两个主要漏洞:1)现在有很多CA提供商公司,所以没有人受到MITM攻击的保护,破解者使用普通证书(我找到了一些文章,据说VeriSign有 secret 部门,为MITM提供 secret 服务,当VeriSign 是全局唯一的 CA)2) 大多数 MITM 攻击在使用 ARP 缓存投毒时都是可能的

所以,我暂时只能看到一个解决方案,但不确定这是否是最佳实践:由于 API 是内部的,我可以使用以下内容:1)用对称加密算法加密数据2) 限制能够使用 API 的 ips(如在应用程序中,如在服务器防火墙中)

这就够了吗?也许还有其他最佳实践来建立真正安全的连接,这将使 MITM 变得不可能?

如果这个解决方案(SSL + 对称加密算法)没问题,能否请您建议最适合此类问题的加密算法?

提前致谢,将很高兴获得任何帮助/建议。

UPD:VPN(由法国人建议)不适合这种情况

UPD2:公私 key (类似于 RSA)是可能的(thx 2 Craigy),但在服务器端非常昂贵。

最佳答案

We decided to use HTTPs instead of HTTP, but after googling iunderstood that SSL only is not enough.

我不确定您用谷歌搜索了什么,但如果正确使用 SSL/TLS,可以保护您免受 MITM 攻击。

If this solution (SSL + symmetric encryption algorythm) is ok, couldyou please advice most suitable encryption algorithms for this kind ofissue?

SSL/TLS 中的加密已经使用对称密码术完成。只有身份验证是通过非对称加密完成的。

As i understand, there are two main vulnerabilities while using SSL:

  1. There are many CA provider companies now, so nobody is protectedfrom MITM attack, where normal certificate is used by crackers (ifound some articles, where it was said that VeriSign had secretdepartment, that was providing secret services for MITM, when VeriSignwas the only CA worldwide) 2) Most MITM attacks are possible whileusing ARP Cache Poisoning

防止中间人攻击正是证书的目的。客户端完全有责任 (a) 检查是否按预期使用 HTTPS,以及 (b) 检查服务器证书的有效性。

第一点可能很明显,但这是像 sslstrip 这样的工具所做的攻击:它们是 MITM 降级攻击,完全阻止用户访问 HTTPS 页面。作为用户,请确保您在 HTTPS 页面上应该是 HTTPS。在公司环境中,告诉您的用户他们必须检查他们是否通过 HTTPS 访问您的服务器:只有他们知道(除非您也想使用客户端证书身份验证)。

第二点(证书验证)也取决于客户端,尽管其中大部分是在浏览器中自动完成的。用户有责任不忽略浏览器警告。其余的证书验证往往通过预安装的 CA 证书(例如 Verisign 的)来完成。

如果发生 MITM 攻击(可能通过 ARP 中毒),用户应该获得不正确的证书并且不应继续。正确的 HTTPS 验证应该允许您建立安全连接或根本没有连接。

您提到的漏洞与证书验证(PKI 模型)有关。实际上,验证服务器证书是否正确取决于浏览器信任的 CA 证书。在那里,任何受信任的 CA 原则上都可以为任何服务器颁发证书,因此该模型作为列表中最弱的 CA 是一个很好的模型。如果一个受信任的 CA 为某个站点颁发假证书并将其提供给另一方,这与让护照办公室颁发真正的“假”护照一样好。应对起来非常棘手,但有很多方法可以解决。

  • 您可以依赖像 Perspective Projects 这样的扩展,它监视证书更改,即使两者都是可信的。此类警告应提示用户调查证书更改是否合法(由您的公司完成)。

  • 更激进的是,您可以部署自己的 CA,从用户浏览器中删除所有受信任的 CA 证书,然后只安装您自己的 CA 证书。在这种情况下,用户将只能安全地连接到具有您的 CA 颁发的证书的计算机。这可能是一个问题(如果您的浏览器使用操作系统证书存储库,则包括软件更新)。

  • 原则上,您可以完全避免证书并使用 Pre-Shared Keys密码套件。但是,并非所有 SSL/TLS 堆栈都支持此功能,并且不一定适用于基于 TLS 的 HTTP(据我所知,缺少有关主机名验证的规范)。

您可能还对 Security.SE 上的这些问题感兴趣:

关于security - 如何保护数据免受 HTTPS 的 MITM 攻击?,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/11869036/

25 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com