如果一个钓鱼网站使用通过访问该网站获得的原始证书,攻击是否可以欺骗用户相信他们正在访问合法网站?
如果没有,怎么会被抓到?
如果一个钓鱼网站使用通过访问该网站获得的原始证书,攻击是否可以欺骗用户相信他们正在访问合法网站?
如果没有,怎么会被抓到?
如果一个钓鱼网站使用通过访问该网站获得的原始证书,
不,它不能,因为它无权访问原始网站的私钥。如果可以,整个 PKI 将毫无意义。
攻击可以欺骗用户相信他们正在访问合法网站吗?
是的,但使用原始证书以外的方式。
如果没有,怎么会被抓到?
钓鱼网站不会“被抓住”。用户将不会在客户端的浏览器中看到正确的证书。
如果一个钓鱼网站使用通过访问该网站获得的原始证书,攻击是否可以欺骗用户相信他们正在访问合法网站?
是的。只要他们也得到私钥。
要欺骗有效证书(并获得绿色 SSL-挂锁)只有两种方法存在,我知道:
如果没有,怎么会被抓到?
正如 techraf 已经说过的,如果证书不受信任,例如因为它是自签名的或者 CA 被从你的钥匙串中抛出,你会出现这样的错误:
您不需要相同的域名来让#1 工作吗?LetsEncrypt 不会做与 #2 相同的事情,但不会试图偷偷摸摸或非法吗?
您需要以某种方式将受害者引导到您自己的服务器,是的。这可以通过拥有 DNS 来解决。几年前Ebay被盗了。
但你是对的。只有在使用原始域的情况下,使用证书才有意义。网络钓鱼通常使用不同的域,您可以正式合法地获得证书
这其实也不是不可能的。除了被盗的私钥之外,还有另一种攻击。
如果 https 站点上的任何地方存在允许 javascript 注入的 XSS 攻击(即使该页面通常无法访问),则有人可以将链接放入电子邮件中,利用 XSS 以将提交 = 发送到 https 站点的表单覆盖页面攻击者的选择。
或者,也许有人只劫持了 DNS,并想在开始鱼叉式网络钓鱼攻击之前看看谁愚蠢到可以点击网络钓鱼链接。
“网络钓鱼网站使用原始证书”可能意味着很多事情。如果您的意思是字面上完全相同的证书,那么在大多数情况下,他们将无法访问该证书。(虽然这并非不可能,但可能性较小。)
如果某人在某个时候可以从受信任的证书颁发机构颁发证书,那么只需为网络钓鱼域颁发新证书就容易得多。
在这种情况下,最有可能攻击您的方法是控制您的 ISP 或您连接的无线网络的人。众所周知,大公司会对其公司的互联网流量执行此操作,以允许他们检查加密流量。
这里的重点是,确实,是的,在某些级别上伪造证书是可能的,这不太可能是你会看到的东西。