Citat:
Jag tittade på videoklippet och i loggfilen ser man ju att lösenordet är inklistrat i query-strängen på en http-url, trots att telefonen visar ett hänglås som indikerar https. Antagligen en bugg i appen han kör på telefonen som gör att det går att nedgradera från https till http utan att hänglåset försvinner.
Nej, det är ingen bugg, det är liksom så hela konceptet med en MITM-attack fungerar
Vems SSL-certifikat är det som indikerar att det är en https-anslutning? Är det Outlooks eller hotspot:ens?
Enkelt förklarat hur det kan gå till. Förkortar O - offer, AP - accesspunkten med div program och proxy, M - målet/webbplatsen som besöks.
O ansluter till AP likt klippet intet ont anande. När O kallar på en säker anslutning O -> M, fryser AP:n anslutningen, gör en egen förfrågan hos M och tar reda på certifikatets CN och SAN. AP genererar sen ett eget cert med dessa uppgifter som skickas till O som inte märker någon skillnad. När detta är gjort kommer den krypterade trafiken att sluta och starta hos AP:n likt:
O -> AP [okrypterat] AP -> M och O <- AP [okrypterat] AP <- M
Citat:
Men det här har ju absolut inget med trådlösa nätverk att göra. När du loggar in på en microsoft-server så går trafiken över nationsgränserna och vilken myndighet som helst skulle kunna göra samma sak. Man invaggar bara folk i falsk säkerhet om man får dem att tro att de fasta näten skulle vara säkra bara för att det är stora företag som driftar trafiken.
Ja och nej. Myndigheter har inte för vana att stjäla uppgifter från privatpersoner i hopp om att kunna använda dessa olovligen. Att göra en MITM-attack på ett fastnät är ju betydligt svårare för en buse pga den fysiska (o)tillgängligheten. En Wifi-hotspot är betydligt enklare!
Läs mer på:
http://www.roe.ch/SSLsplit