让我们假设一个电子商务网站通过 HTTP 而不是 HTTPS 工作。
这里有哪些实际危险?攻击者如何利用这一点?
每当我读到未加密流量的危险时,都会莫名其妙地假设攻击者设法以某种方式溜进了我和端点之间的一个点(建立一个 MITM)。
我知道 Wi-Fi 热点的所有者可能正在窃取我的数据。或者它可能是我的 ISP 的一些恶意工作者。
但是,假设我坐在自己的路由器后面并且我信任我的 ISP,那么如何设置允许利用缺乏加密的 MITM 攻击呢?
让我们假设一个电子商务网站通过 HTTP 而不是 HTTPS 工作。
这里有哪些实际危险?攻击者如何利用这一点?
每当我读到未加密流量的危险时,都会莫名其妙地假设攻击者设法以某种方式溜进了我和端点之间的一个点(建立一个 MITM)。
我知道 Wi-Fi 热点的所有者可能正在窃取我的数据。或者它可能是我的 ISP 的一些恶意工作者。
但是,假设我坐在自己的路由器后面并且我信任我的 ISP,那么如何设置允许利用缺乏加密的 MITM 攻击呢?
您可以信任您的ISP,但您的数据不会仅通过您的 ISP 的路由器。在一个简单的层面上,互联网通过将数据从一个路由器传递到另一个路由器来工作,重复地将每个数据包移动到更靠近其目的地的位置,直到它被传递。这意味着您的连接在最终到达您要连接的站点之前要经过多个路由器。
现在,举个例子,现在,我和stackexchange.com
. 其中,显然只有前两个或三个属于我的 ISP。其余的要么属于某些互联网骨干提供商、服务器的 ISP,要么属于我的 ISP 和服务器的 ISP 之间存在的任何其他上游 ISP。所以现在,您不必信任一个 ISP,而必须信任至少两个 ISP 和互联网骨干供应商。现在很多值得信赖的人。如果其中任何一个的流氓员工有权在路由器上安装恶意软件,或者这些路由器中的任何一个配置错误或使用具有已知漏洞的过时固件,则攻击者可以执行中间人攻击并获取您的信用卡详细信息,密码、PII 等,以及注入广告和/或恶意软件并执行他们能想到的任何其他恶意操作。
这甚至没有考虑到国家支持的攻击者和大规模监视。有兴趣访问明文 HTTP 流量的国家资助的参与者甚至不需要流氓员工或可利用的路由器漏洞。他们可以向 ISP 发出传票,也可以默默地直接接入光纤电缆。如果他们瞄准的流量没有通过他们的管辖范围,他们就有资源来执行攻击,比如BGP 劫持,以通过他们自己的管辖范围重定向流量。*
*在至少一个事件中,非国家赞助的攻击者还设法通过入侵 ISP 来执行此操作
我信任我的 ISP
你的问题开始了。ISP 执行 MITM 攻击以修改明文 http 流量、添加自己的跟踪器、附加或替换广告、超额和未付款警告等已成为常态。除了本身就是彻底的恶意之外,这些东西都会给您正在访问的网站带来新的漏洞。
在流量离开您的家庭路由器后,有很多机会进入中间。
想到的两个大机会是:
但 MITM 并不是唯一的威胁。各种路由器和基础设施可以记录流量,因此虽然它们可能无法获得所有流量,但它们可以查看和记录密码、元数据等内容。
发送数字信号的普通铜线的作用类似于天线。如果有人知道,让我们说,您的显示器刷新率和分辨率甚至可以使用定向天线从外部嗅探屏幕上的内容。这同样适用于网络线。这些电缆是屏蔽的,但可以在不挖掘或切割电线的情况下从地面上嗅探。这当然不适用于光纤。
这是关于如何使用 DVI 输入监视 Acer 29" 显示器的 Youtube 教程:
https ://www.youtube.com/watch?v=wWbLMDlV-9M
我找不到有关如何使用 LAN 电缆执行此操作的教程。但是您的本地网络永远不会超出范围。
根据关于跟踪命令的发布软件建议,您必须在 Linux 或 Unix 上键入:
traceroute stackexchange.com -T
要获取到主页的路线,请点击此处:stackexchange。您可以确定连接的安全性,例如您的流量经过哪些国家/地区以及谁参与了传输。还要考虑 MD5 检查或类似的校验和,以防您传输代码和重要数据。
您在任何情况下都不需要加密,但建议对您的电子商务网站的密码、RSA 密钥、身份验证 cookie、信用卡数据等进行加密。在某些地区,例如欧盟,可能还需要以某种方式保护隐私。在那里,您必须应用通用数据保护条例 (GDPR) 的法律文本。