...那么对我的 sslsniff 攻击可以成功吗?
是的。
攻击者能否因为 sslsniff 将连接从 HTTPS 降级为 HTTP 而获取信息?
是的。
让我补充一点,您的描述并不完全符合“sslsniff”的工作原理。SSLsniff 更像是拦截 SSL 流量的代理,而不是简单地降低您的连接。换句话说:与 HTTPS 连接本身相比,SSLsniff 更容易混淆证书。
这意味着你的“插件”实际上可能认为一切都很好,而事实上你的连接是尽可能不安全的,你不会知道它。
或者我在使用 HTTPS Everywhere 时可以“完全安全”免受此类攻击?
不。
永远不要期望“浏览器插件”能够提供“系统保护”。
给你一个人性化的视角:你也不会派童子军去打仗,对吗?当然不是,因为他们不适合也不能胜任这项工作。好吧,就 SSL 安全性而言,也不是一个简单的浏览器插件。
想一想:任何弄乱您的浏览器的人都可能弄乱插件。在最坏的情况下,插件可能会被修改,甚至不会警告您在浏览时“丢失”了安全的 ssl 连接并且您不会知道它。任何病毒、恶意软件甚至新的浏览器漏洞都能够(取决于其个人恶意目的)扰乱您的系统……包括您系统上的软件(包括您的网络浏览器及其插件和插件)。
更新:如果我在 HTTPS Everywhere 中将域列入白名单,会发生什么?[可以创建xml文件]。因此,该域只能通过 HTTPS 访问。
回到您的案例和示例:您担心 HTTPS 连接。您的浏览器可能会使用该连接,但它不能确定它发送或接收的数据没有被拦截,任何插件也不能。实际上,即使您使用“交易工具”,检测这样的“拦截”已经非常困难。您的网络浏览器和所有插件都没有提供任何方法来检测这种“攻击”。反正还没有... SSLsniff 是为了显示 HTTPS 连接的弱点(这不仅会影响网络浏览器)。浏览器供应商是否能够找到针对此类漏洞的可靠“修复”还有待观察。特别是,因为它不是浏览器问题,而是更多的“连接”和“网络安全”问题。http://www.thoughtcrime.org/software/sslsniff/,您会看到在拐角处等着我们的麻烦已经更多了。SSLsniff 工具获得的附加功能显示了这一点……只是为了显示相关问题,例如您最近了解并希望通过使用浏览器插件来解决的问题。
无论如何,让我重复一遍,以保持简短:永远不要指望“浏览器插件”提供“系统保护”。您可能喜欢也可能不喜欢它,但这是对您问题的最短答案,将其全部包含在一行可理解的文本中。我相当长的答案的其余部分只是一些有用的装饰 信息以在需要时提供一些见解。