Насколько опасно переводить IP-адреса напрямую через хосты в Windows?

385

Извините за неудобства, так как английский не мой родной.

Я использую hostsдля доступа к некоторым веб-сайтам, поскольку DNS загрязнен.

Мой вопрос, взять www.google.comв качестве примера.

Если я успешно пользуюсь социальным сервисом злоумышленника и перевожу перевод hostsна фишинговый сайт.

Если я использую http, то я полностью облажался, верно?

Если я использую https, то браузер выдаст предупреждение, если мой компьютер не будет взломан.

В данном httpsслучае, возможно ли, что фишинговый сайт просто передастwww.google.com мне сертификат, чтобы доказать, что он подлинный?

2
Вы поддерживаете веб-сайт вашего банка? обманули в назначении домена IP фишингового сайта? Не имеет смысла. И что вы имеете в виду "Назначать IP-адреса напрямую через хосты в Windows"? Все, что обычно означает, это вручную или через DHCP. Ваш вопрос не имеет особого смысла. barlop 12 лет назад 0
Если вы имеете в виду, что ваш файл hosts используется, это не называется назначением IP-адресов, это перевод. Ваш вопрос мусор. Посмотрите на ваш файл hosts и убедитесь, что все в порядке. barlop 12 лет назад 0
Вы должны попытаться перефразировать ваш вопрос. Вы знаете, что имеете в виду. barlop 12 лет назад 0
ты хорошо поработал там barlop 12 лет назад 0

3 ответа на вопрос

4
grawity

Рассмотрим следующие утверждения:

  • Все центры сертификации, которым доверяет ваш веб-браузер, отказывают в выдаче сертификата examplebank.comзлоумышленнику без подтверждения права собственности на домен.

  • Ключи подписи всех органов надежно хранятся, и посторонние лица не могут выдать сертификат себе. (См. Недавний взлом Comodo .)

  • Ваш веб-браузер правильно проверяет, выдан ли SSL-сертификат сервера действительным центром сертификации, не отозван, действителен ли для использования серверами и выдан ли для examplebank.comдомена.

  • Нет активной вредоносной программы или ошибки браузера, из-за которой такие проверки можно обойти.

  • Вы всегда открываете https://examplebank.com, запрашивая SSL явно, а не полагаетесь на веб-сайт, чтобы перенаправить вас.

  • Вы на самом деле читаете сообщения об ошибках SSL, а не слепо щелкаете Ignoreпри открытии веб-сайта.

Если все вышеперечисленное верно, HTTPS предупредит вас, что вы пытались подключиться к поддельному веб-сайту. Однако HTTPS не может обойти перенаправления более низкого уровня (например, спуфинг examplebank.comпо DNS или /etc/hosts), поэтому, если вы проигнорируете предупреждения, ваши данные будут направлены злоумышленнику, а не в реальный банк.

В заключение, да, это опасно.


В ответ на отредактированный вопрос:

  1. Если вы используете простой HTTP, вы облажались.

  2. Если вы используете HTTPS, вы получите большое красное предупреждение (см. Первую часть ответа).

  3. Каждый «сертификат» имеет пару ключей RSA (иногда DSA, ECDSA). Открытый ключ пары является частью сертификата, а закрытый ключ заблокирован на веб-сервере и никогда не отправляется по сети. Оба ключа необходимы для успешного завершения рукопожатия TLS / SSL.

    Если злоумышленник предоставит сертификат, но не имеет соответствующего закрытого ключа, он не сможет расшифровать любой трафик, проходящий через TLS. В Википедии есть описание рукопожатия TLS .

Спасибо. Вы почти ответили на мой вопрос. Но по просьбе комментариев я отредактировал свой вопрос. Не могли бы вы посмотреть и ответить на отредактированные вопросы. 12 лет назад 0
@ Данте: Смотрите обновление. grawity 12 лет назад 0
4
Ambroz Bizjak

SSL (HTTPS) защитит вас только до тех пор, пока ваш клиент не будет взломан .

Если кому-то удастся изменить / etc / hosts, он также может изменить ваш браузер, чтобы он не выполнял проверку SSL сервера, к которому вы подключаетесь, или он может добавить поддельный сертификат своего мошеннического сервера в базу данных доверенных сертификатов вашей системы.

Однако, если ваш клиент не скомпрометирован, и кто-то может перенаправить ваш браузер на другой IP-адрес (например, какой-то взлом, связанный с DNS, или обмануть вас, чтобы изменить / etc / hosts без чего-либо еще), браузер предупредит вас, что что-то неправильно с сертификатом сервера, и, если вы не проигнорируете предупреждение и продолжите, вы в безопасности.

На ваш второй вопрос:

В случае https, возможно ли, что фишинговый веб-сайт просто передаст мне сертификат от www.google.com, чтобы подтвердить его подлинность?

Нет, это невозможно, если злоумышленнику не удалось получить закрытый ключ сервера (например, взломав сам сервер). Даже если мошеннический сервер «передал» сертификат сервера, он не сможет доказать свою личность клиенту, если он не обладает этим закрытым ключом. Если он попытался сделать это, он потерпит неудачу, и браузер покажет предупреждение.

Спасибо. Ты тоже ответь хорошо. Но по просьбе комментариев я отредактировал свой вопрос. Не могли бы вы взглянуть и ответить на последний вопрос? 12 лет назад 0
0
A Dwarf

Данте, твои правки приветствуются. Но ответ остается. Если файл hosts скомпрометирован, вся ваша безопасность может быть скомпрометирована в отношении тех доменов, которые были социально спроектированы для этого файла.

HTTPS является исключением и предложит некоторую форму защиты из-за системы сертификатов, которая позволит вам знать, что просматриваемый вами веб-сайт может быть не тем, чем кажется.

Так что независимо от того, что они делают, пока только IP неверен, HTTPS будет вызывать предупреждение, верно? 12 лет назад 0
Насколько мне известно, да. Вы должны принять любой из двух других ответов. Я только ответил здесь, потому что область комментария вопроса была загрязнена другими замечаниями. A Dwarf 12 лет назад 0
Неправильно. HTTPS защищает только от атаки «человек посередине». То есть злоумышленник, который не изменяет ни ваш веб-браузер, ни веб-сервер, но контролирует некоторую часть сети в середине (например, WiFi). Если файл Hosts скомпрометирован, злоумышленник успешно нарушил безопасность клиента и больше не может классифицироваться как «человек посередине». Он также может заменить ваш браузер на тот, который пропускает все HTTPS. проверки MSalters 12 лет назад 0