如果网站使用 https 并在 url 中传输客户的信用卡和 ID。攻击者能否通过 MITM 攻击拦截这些攻击?并通过嗅探。?
可以以某种方式嗅探数据包以查看链接吗?
如果网站使用 https 并在 url 中传输客户的信用卡和 ID。攻击者能否通过 MITM 攻击拦截这些攻击?并通过嗅探。?
可以以某种方式嗅探数据包以查看链接吗?
如果中间人攻击成功,那么根据定义,攻击者可以看到一切:这里的成功是攻击者同时冒充客户端和服务器,因此客户端与攻击者对话,服务器与攻击者对话,攻击者在一侧解密并在另一侧重新加密。通过成功的中间人,攻击者可以看到链接、页面内容、密码......
但是,当然,SSL旨在抵御中间人攻击。主要的保护是服务器的证书。为了在 MitM 中取得成功,攻击者必须使用服务器名称创建一个假证书,但其中包含攻击者控制的公钥。受信任的根 CA 和证书验证的全部意义在于,客户端不会被伪造的服务器证书所迷惑。
(如果人类用户从他的浏览器中看到可怕的警告“此服务器使用不受信任的证书”并且仍然单击“我不在乎,仍然连接!”按钮,那么 MitM 成功。SSL 中针对 MitM 的安全性依赖于人类用户不会做任何愚蠢的事情,例如无视这种警告。)
编辑:至于可以从被动嗅探中推断出什么,那么这不包括请求的 URL本身;但是,可以推断出一些事情:
攻击者将知道预期的服务器名称(URL 的“主机名”部分)。现代浏览器以明文形式将其显示为服务器名称指示扩展的一部分。该名称也出现在服务器的证书中,该证书也以明文形式发送。
加密隐藏数据内容,但不隐藏数据长度。然后,攻击者可以推断出 URL 的长度,尤其是当他观察到多个加密请求时。
由于长度泄漏,攻击者可以或多或少地看到客户端下载了多少元素以及它们各自的长度,例如链接图片。根据站点结构以及攻击者是否也可以浏览同一个站点(例如,另一个用户),那么他可以非常精确地找出目标用户实际浏览的内容。
否,因为在通过链接发送任何消息(包括 GET/POST 请求)之前设置了加密隧道。