考虑以下场景。
- Eve 在公共场所创建了一个访问点。
- Alice 通过手机连接到 AP 并开始浏览网页。
- Eve 将 Alice 重定向到一个注册页面,并建议 Alice 阅读并接受条款和条件 bla-bla并安装 SSL 证书。
- 就 Alice 是一个普通的移动用户而言,她不假思索地安装了证书(由于注册消息包含 140 多个字符,她只需单击“确定”按钮)。最重要的是,它是大多数移动设备上的一步程序。
- 现在 Eve 可以执行 MITM 攻击。她可以劫持 HTTP(S) 流量。
将自己视为 Bob 的移动应用程序开发人员。我们如何防止所描述的攻击?我们甚至可以这样做吗?随时为任何移动操作系统建议您的解决方案。