我看到使用带有https的AWS S3时,它附带了通配符SSL证书。
这是否意味着通过DNS/网络流氓并将用户重定向到另一个S3链接(具有相同的通配符),中间的人为攻击是可能的?
假设没有人能够获得Amazon私钥,因此不能在自己的主机上安装证书,那么他们只能伪造另一个假S3站点。例如。
最初的请求是:https://good.s3.amazon.com/important.data
攻击者可以重定向到:https://bad.s3.amazon.com/important.data (但实际上已损坏的数据)DNS/网络流氓伎俩?
然后,用户将得到损坏的数据,而不是获得正确的数据。

发布于 2018-05-09 10:05:35
如果有人能够访问证书的私钥,他就可以在中间攻击中使用它。这种攻击可以用于将用户重定向到另一台机器,如果在重定向中给出的主机的DNS查找结果是另一台机器的IP地址。这可以是与原始请求相同的域中的不同主机名,因此可以由相同的通配符证书覆盖。但是,它也可以是一个不同的域,例如,攻击者控制的域,在该域中,他还可以使用MITM证书来控制整个服务器(不需要MITM )。
实际上,在这种情况下,我不认为通配符证书存在问题。只要攻击者能够访问任何可接受的证书(通配符是否为通配符)及其私钥,就足以嗅探和修改通信量。攻击也不限于重定向到另一个系统。
攻击者可以用DNS/网络流氓技巧重定向到:bad.s3.amazon.com/signant.data(但实际上是损坏的数据)吗?
一种方法是首先欺骗用户使用错误的URL (社交攻击)。然后攻击者靠近用户(即本地网络、ISP、.)可能会尝试使用DNS欺骗、ARP欺骗或类似的方式让用户访问预期的URL,但在错误的主机上。只有在这种情况下,请求的HTTP主机头将显示预期的域,而AWS中基于HTTP的路由将导致请求要么在好的桶中结束,要么被拒绝,因为使用特定的IP地址无法访问好桶。
https://security.stackexchange.com/questions/185488
复制相似问题