Wie gefährlich ist es, IPs direkt über Hosts in Windows zu übersetzen?

Wie gefährlich ist es, IPs direkt über Hosts in Windows zu übersetzen?

Entschuldigen Sie die Unannehmlichkeiten, da Englisch nicht meine Muttersprache ist.

Ich greife häufig hostsauf einige Websites zu, da das DNS verseucht ist.

Meine Frage ist: Nehmen Sie es www.google.comals Beispiel.

Wenn ein Angreifer erfolgreich Social Engineering betreibt und die Übersetzung hostsin eine Phishing-Website ändert.

Wenn ich verwende http, bin ich völlig aufgeschmissen, oder?

Verwende ich https, gibt der Browser eine Warnung aus, sofern mein PC nicht kompromittiert ist.

Ist es httpsmöglich, dass die Phishing-Website nurpassierenein Zertifikat von www.google.commir als Nachweis für die Echtheit?

Antwort1

Betrachten Sie die folgenden Aussagen:

  • AlleVon Ihrem Webbrowser als vertrauenswürdig eingestufte Zertifizierungsstellen weigern sich, examplebank.comdem Angreifer ohne Nachweis des Domänenbesitzes ein Zertifikat auszustellen.

  • Die Signaturschlüssel aller Zertifizierungsstellen werden sicher gespeichert und eine unbefugte Person kann sich kein Zertifikat ausstellen. (Siehe aktuelleComodo-Einbruch.)

  • Ihr Webbrowser überprüft korrekt, ob das SSL-Zertifikat des Servers von einer gültigen Zertifizierungsstelle ausgestellt wurde, nicht widerrufen ist, für die Verwendung durch Server gültig und für die examplebank.comDomäne ausgestellt ist.

  • Es liegt weder eine aktive Schadsoftware noch ein Browserfehler vor, der dazu führt, dass solche Prüfungen umgangen werden.

  • Sie öffnen immer https://examplebank.comund fordern SSL explizit an, anstatt sich darauf zu verlassen, dass die Website Sie weiterleitet.

  • Du eigentlichlesendie SSL-Fehlermeldungen, anstatt Ignorebeim Öffnen der Website blind darauf zu klicken.

Wenn alle oben genannten Punkte zutreffen, wird HTTPSwarnen Siedass Sie versucht haben, eine Verbindung zu einer gefälschten Website herzustellen. HTTPS kann jedoch Weiterleitungen auf niedrigerer Ebene (wie Spoofing examplebank.comdurch DNS oder /etc/hosts) nicht umgehen. Wenn Sie die Warnungen ignorieren, gehen Ihre Daten also an den Angreifer und nicht an die echte Bank.

Zusammenfassend lässt sich sagen: Ja, es ist gefährlich.


Als Antwort auf die bearbeitete Frage:

  1. Wenn Sie einfaches HTTP verwenden, sind Sie aufgeschmissen.

  2. Wenn Sie HTTPS verwenden, erhalten Sie eine große rote Warnung (siehe ersten Teil der Antwort).

  3. Jedes „Zertifikat“ hat ein RSA-Schlüsselpaar (manchmal DSA, ECDSA). Der öffentliche Schlüssel des Paares ist Teil des Zertifikats, während der private Schlüssel im Webserver gesperrt ist und nie über das Netzwerk gesendet wird. Beide Schlüssel werden benötigt, um den TLS/SSL-Handshake erfolgreich abzuschließen.

    Wenn der Angreifer ein Zertifikat vorlegt, aber nicht über den zugehörigen privaten Schlüssel verfügt, kann er keinen Datenverkehr entschlüsseln, der über TLS läuft. Wikipedia hat eineBeschreibung des TLS-Handshakes.

Antwort2

SSL (HTTPS) schützt Sie nur, solange Ihr Client nicht kompromittiert ist.

Wenn es jemandem gelingt, /etc/hosts zu ändern, kann er es auch schaffen, Ihren Browser so zu ändern, dass die SSL-Validierung des Servers, mit dem Sie sich verbinden, nicht durchführt, oder er kann das gefälschte Zertifikat seines betrügerischen Servers zur Datenbank vertrauenswürdiger Zertifikate Ihres Systems hinzufügen.

Wenn Ihr Client jedoch nicht kompromittiert ist und es jemandem gelingt, Ihren Browser auf eine andere IP-Adresse umzuleiten (z. B. durch eine Art DNS-bezogenen Hack oder indem Sie dazu verleitet werden, /etc/hosts ohne weitere Maßnahmen zu ändern), warnt Sie der Browser, dass etwas mit dem Zertifikat des Servers nicht stimmt. Sofern Sie die Warnung nicht ignorieren und fortfahren, sind Sie sicher.

Zu Ihrer zweiten Frage:

Ist es im Fall von https möglich, dass die Phishing-Website mir einfach ein Zertifikat von www.google.com übergibt, um ihre Echtheit zu beweisen?

Nein, das ist nicht möglich, es sei denn, der Angreifer hat es geschafft, diePrivat Schlüssel(z. B. indem er den Server selbst hackt). Selbst wenn ein betrügerischer Server das Zertifikat des Servers „weitergibt“, kann er dem Client seine Identität nicht beweisen, wenn dieser nicht über den privaten Schlüssel verfügt. Wenn er dies versucht, schlägt der Versuch fehl und der Browser zeigt eine Warnung an.

Antwort3

Dante, deine Änderungen sind willkommen. Aber die Antwort bleibt bestehen. Wenn die Hosts-Datei kompromittiert wird, kann deine gesamte Sicherheit in Bezug auf die Domänen, die durch Social Engineering auf diese Datei zugegriffen haben, gefährdet sein.

HTTPS ist die Ausnahme und bietet dank des Zertifikatsystems eine gewisse Form von Schutz, das Sie darauf hinweist, dass die angezeigte Website möglicherweise nicht das ist, was sie zu sein scheint.

verwandte Informationen