从我读到的内容来看Bruce Schneier 的博客文章,中间人攻击 (MITM) 是常见的https
连接攻击。攻击的主体是您的 ISP 和企业 IT 人员。
我该如何配置 chrome,以便当我通过https
连接与某个网站对话时,我可以知道正在进行的加密对于来自网络节点的 MITM 攻击是安全的,或者至少当有人试图进行 MITM 攻击时 chrome 会警告我?
答案1
为了避免该博客文章中描述的那种“攻击”,请不要使用基于“云”的浏览器。基于云的浏览器不会直接与网站通信;相反,它依靠某种代理服务器(在本例中由诺基亚运营)代表其访问网站。代理会与网站建立 SSL 连接,接收并解密页面,然后再将其发回给您。
为了防范其他类型的 SSL MitM 攻击,您需要验证网站的证书是否真实:它确实属于该网站,而不是属于伪装成该网站的攻击者。原则上,证书由受信任的加州应该提供足够的保证,证明他们已经验证了证书的真实性。实际上,CA 有时会犯错误,攻击者能够获得知名域名的签名“真实”证书。
观点当某个网站向您提供的证书与向其他网站提供的证书不同时,它会提醒您,这可能表明您连接的是中间人攻击者,而不是真正的服务器。但是,这是通过向 Perspectives 公证服务器询问您使用 HTTPS 访问的每个域的信息来实现的,因此这些服务器可以了解您正在访问哪些域。
证书巡查当某个网站现在向您提供的证书与过去不同时,可以提醒您,这也可能表示存在中间人攻击。这可以避免向第三方泄露您正在访问的域名,但也更容易出现误报,因为网站确实会不时更改其证书。
在公司环境中,您的 IT 部门可能充当私有 CA 并(在内部)创建看似用于外部域的证书。在这种情况下,您的浏览器(由 IT 部门)配置为信任来自公司 CA 的证书。当您尝试连接到外部站点时,您的连接将被路由到公司代理,该代理会提供其中一个内部伪造证书,声称这是您要访问的站点。您的浏览器认为它正在与真实站点通信,但实际上它正在与代理通信。
此类攻击只有在攻击者能够将你的浏览器配置为信任默认情况下不会信任的 CA 时才可能发生。通常例如,企业网络的 IT 部门是“攻击者”,但这种情况也可能发生在被恶意软件感染的个人电脑上。(当然,如果你的电脑上有恶意软件,它可能能够更直接地窃听你的浏览行为,而不需要中间人攻击。)
Perspectives 可以检测到此类攻击,因为您看到的是公司内部颁发的虚假证书,而公司网络之外的每个人都看到的是真实证书。除非您的计算机在公司网络和外部网络之间来回移动,并且您尝试从两个网络访问同一个站点,否则证书巡逻不会检测到此类攻击。