2017-05-22 14 views
0

HTTPSプロトコルのウェブサイトを検討してください。CRSFおよびSSL証明書

HTTPSを使用している間、プロトコルはクライアントを識別するために証明書を使用しますか?

CSRFを作成した後にハッカーが暗号化されたCookieを持っている場合、SSLl認証を取得する必要がありますか?

SSL認証がない場合、ハッカーはウェブサイト内のクライアントデータをどのように使用できますか?

+0

私はあなたの質問に従うか、ASP.NET-mvcやモデルビューコントローラのパターンと何が関係しているのか分かりません。 HTTPSは証明書を使用してセッションを暗号化し、決してクライアントを識別できません。クライアント証明書認証のようなものがありますが、証明書がクライアントにあらかじめインストールされている必要があります。さらに、クライアント側の証明書でさえ、クライアントコンピュータ上で起きる攻撃(バックグラウンドで動作するマルウェアなど)から保護しません。 –

+0

@ErikFunkenbusch https://docs.microsoft.com/en-us/aspnet/mvc/overview/security/xsrfcsrf-in-aspnet-mvc-and-web-pages –

+0

私はCSRF攻撃が何であるか知っています。それはあなたが明らかに「効果のない緩和」というセクションを読んでいないので、あなたの質問をもっと明確にしません。 CSRFはHTTPSとは特に関係ありません。また、MVCとは何の関係もなく、一般的なHTTPの問題です。 –

答えて

0

CSRF攻撃を開始するには、ハッカーは証明書またはCookieを知る必要はありません。 ウェブページ<img src="https://example.com/">タグが含まれている場合、ブラウザは自動的にサーバにクッキーを送信するため、CSRF攻撃が機能します。

たとえば、example.comを使用すると、ユーザーはフォーラムで投票の投票を行うことができます。ユーザーが "upvote"ボタンをクリックすると、https://example.com/vote.php?id=12345に要求が送信されたとします。ウェブサイトが反CSRF手法を使用していない場合、攻撃者は彼のウェブサイトhttps://evil.com<img src="https://example.com/vote.php?id=12345>"タグを含めることができます。その後、example.comにログインしたユーザーが、同じブラウザでhttps://evil.comにアクセスした場合、通知なしでその投稿に投票します。

man-in-the-middle(MITM)攻撃とCSRF攻撃を混同していると思いますが、それは全く異なっています。あなたは彼がそれを取得しない場合、彼は暗号化されたCookieを取得し

を言ったとき、どのように彼は、この証明書を持たずに、このクッキーの遠くの使用を持つことができますか?

あなたはMITM攻撃について説明しました。 MITM攻撃者は、ユーザーとサーバー間のトラフィックを傍受します。彼らは平文で送信されたクッキーを記録しようとし、クッキーを使って自分自身を認証します。 HTTPSはすでにこのような攻撃を防ぎます。攻撃者がHTTPSトラフィックを復号化する方法はありません。