使用 HTTPS 的端点是不是不足以避免嗅探攻击?

Posted

技术标签:

【中文标题】使用 HTTPS 的端点是不是不足以避免嗅探攻击?【英文标题】:Is endpoint with HTTPS not enough to avoid sniffing attacks?使用 HTTPS 的端点是否不足以避免嗅探攻击? 【发布时间】:2021-11-04 22:57:41 【问题描述】:

我的端点附带 HTTPS,但如果我通过此端点发布用户凭据,它如何容易受到嗅探攻击? HTTPS端点不够用还是需要其他一些实现?

如果我通过 REST 端点发布用户凭据。

声明 1:我的端点已启用 HTTPS。

声明2:传输通道是HTTPS加密的。

这两种说法有什么区别?

我正在通过启用 https 的 REST api 发送发布请求,即使在拦截开启时发布数据是可见的。

以下图片由我们的 VAPT 团队提供,称端点不安全,因为他们能够拦截流量并检索用户名和密码等发布数据。

【问题讨论】:

对。语境为王。那个截图是哪来的?那个拦截在哪里?是在客户端还是中间人?您是否在客户端上安装了证书以使拦截工作?你读过 Burp 手册吗?您是否只是在不知道它是如何工作的情况下运行了一个工具,然后在它工作时感到害怕? 我从 VAPT(漏洞评估和渗透测试)团队收到了这个。截图来自 Burp Suite。但我不知道他们用什么流程来进行相同的操作。 对。他们对那张截图说了什么其他 他们说通过加密通道(HTTPS)传输数据,以避免被恶意用户拦截。就这样。他们也不知道怎么做? 这个问题现在到处都是并且脱节。你有几个问题合二为一。如果您的目标是弄清楚该屏幕截图代表什么漏洞,请询问 VAPT 团队。如果他们拦截了自己的流量,那么这不是漏洞。该屏幕截图需要相关性和上下文。 【参考方案1】:

HTTPS 对传输通道进行加密,使客户端和服务器之间的任何节点都无法读取明文内容。流量仍然可以嗅探,但嗅探到的数据是加密的。这是一个非常重要的区别,因为如果加密很弱或将来被破解,任何保存的加密数据都可能被解密。


有什么区别:

    我的端点已启用 HTTPS。 传输通道采用 HTTPS 加密。

这是“我知道如何烤蛋糕”和“我正在烤蛋糕”之间的区别。仅仅启用某些东西并不意味着它正在被使用,或者 HTTPS 没有被绕过或以某种方式禁用。

【讨论】:

您是说仅在启用了 REST 端点的 https 中通过 POST 方法发送敏感数据还不够吗? 我认为我们遇到了语言问题。我是说 POST 数据必须通过 HTTPS 发送。仅仅被“启用”是不够的。 “启用”是关于“潜力”,而不是关于实际发生的事情。 当拦截打开时,即使链接有 https,帖子数据也是可见的。不知道为什么? 现在我们有迹象表明,您忽略了一个上下文世界……您是说 Burp Suite 吗?您在哪里设置了要信任的中间证书,并且数据从您的代理中重新加密?

以上是关于使用 HTTPS 的端点是不是不足以避免嗅探攻击?的主要内容,如果未能解决你的问题,请参考以下文章

FILTER_SANITIZE_STRING 是不是足以避免 SQL 注入和 XSS 攻击?

“mysqli_real_escape_string”是不是足以避免 SQL 注入或其他 SQL 攻击?

HTTPS-能否避免流量劫持

在HTTPS安全页面中加载HTTP不安全的内容,如何绕过安全警告?

单个休息“放置”端点是不是足以更新带有嵌套数组的文档?

http与重放攻击