SSL strip

2,088 views

Published on

Published in: Technology, Business
0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
2,088
On SlideShare
0
From Embeds
0
Number of Embeds
12
Actions
Shares
0
Downloads
59
Comments
0
Likes
1
Embeds 0
No embeds

No notes for slide

SSL strip

  1. 1. Le Club Informatique à lÉcole Polytechnique de Tunisie MITM in action: Cracking SSLPrésentée par: Mohamed BELHADJ (aka MaDmEd) Seifallah JARDAK (aka ghoul) Houcem HACHICHA (aka aimar) 22 mai 2010
  2. 2. Disclaimer Nous déclinons touteresponsabilité concernant lusagedes outils énoncés par despersonnes mal intentionnées. Nous vous rappelons quil estinterdit par la loi tunisienne desintroduire sur un réseau sanslaccord (écrit) de son propriétaire.
  3. 3. Plan Lattaque MITMLe protocole SSLLexploit SSLStrip
  4. 4. Le modèle OSIProtocoles TCP/IP et OSI
  5. 5. Adresse MAC
  6. 6. Le Protocole ARPComment fonctionne une requête ARP
  7. 7. Faiblesses du protocole ARP
  8. 8. ARP spoofing/poisoning
  9. 9. Man In The Middle
  10. 10. Man In The Middle
  11. 11. Man In The Middle
  12. 12. Outils● Dsniff● Ettercap● Cain and Abel● Wireshark
  13. 13. SSL?
  14. 14. Plan Lattaque MITMLe protocole SSLLexploit SSLStrip
  15. 15. Secure Socket Layer● SSL simplémente au dessusde plusieurs protocoles :HTTP, FTP...● Le but de lauthentification serveurest de: - Vérifier lidentité du serveur - Sécuriser la communication
  16. 16. Procédure dauthentification SSL Lauthentification SSL passe par 5 étapes principales
  17. 17. SSL HandShakingCoté Client-Le client envoie au serveur les données nécessaires pourétablir le premier contact: ● Numéro de la version SSL ● Paramètres de chiffrement
  18. 18. SSL HandShakingCoté Serveur: -Sidentifier à travers un certificat (CA) -Choisir une méthode de chiffrement parmi celles supportées par le client -Envoyer une clef publique au client
  19. 19. SSL HandShakingCoté Client -Authentifier le serveur -Générer une clef symétrique (clef de session) -Crypter la clef de session -Envoyer la clef cryptée au serveur
  20. 20. SSL HandShaking -Serveur authentifié -Connexion sécurisée
  21. 21. Lexemple de HTTP
  22. 22. HTTPS = HTTP + SSL
  23. 23. Hacking SSL ?
  24. 24. Plan Lattaque MITMLe protocole SSLLexploit SSLStrip
  25. 25. MITMInterception du trafic telnet, ftp, http...
  26. 26. Et pour le trafic sécurisé HTTPS? Avec https, les donnés transitent cryptés
  27. 27. HTTPS Vs MITM
  28. 28. Lapproche classiqueFalsification des certificats
  29. 29. Firefox et les certificats erronésInutile dessayer de falsifier les certificats
  30. 30. Le cas de poste.tnFirefox ne reconnaît pas le certificat de poste.tn
  31. 31. Le cas de biatnet.tnGoogle Chrome ne reconnaît pas le certificat de biatnet.tn
  32. 32. Something more professionnel?On aurait aimé une attaque complétement transparente
  33. 33. Comment arrivent-on sur du https?Les 2 façons darriver sur du https (de manièreclassique) sont les suivantes:-en cliquant sur un lien-en suivant une redirection
  34. 34. Exemple : FacebookPage dauthentification Facebook : http
  35. 35. Exemple : FacebookCode source: Action=https://login.facebook.com/...
  36. 36. Exemple : HotmailPage dauthentification Hotmail: http
  37. 37. Exemple : TwitterPage dauthentification Twitter: http
  38. 38. SSLStrip : le principe -1- requête page facebook requête page facebook1- Le client (victime) demande la page facebook.comLe MITM transmet cette requête au serveur
  39. 39. SSLStrip : le principe -2- requête page facebook requête page facebook Page dauthentification http, Page dauthentification http, bouton http incorporé bouton https incorporé2- Le serveur facebook retourne la page dauthentificationLe MITM intercepte cette page, transforme tout lesliens/redirections https en http, et renvoi le résultat au client
  40. 40. Résultat visiblement identiquePage dauthentification Facebook sans HTTPS
  41. 41. SSLStrip : le principe -3- Authentification en clair Authentification HTTPS Page facebook Page facebook3- Le client sauthentifie en HTTPLe MITM intercepte les paramètres en clair, sauthentifie avecces paramètres la, et renvoi le résultat au client
  42. 42. Résultat des coursesPour le serveur, la connexion●est encryptée, donc tout se passe bienLe client ne voit aucun message● dalerte dans son navigateur(les certificats nentrent pas en jeu)Lattaquant sniffe toutes les●données du client qui transitent en clair
  43. 43. Solutions ?
  44. 44. Solutions●Vérifier le code source de la page dauthentification(??)Forcer le https en ajoutant un s dans lURL●Et éviter le MITM !●
  45. 45. ConclusionProtocole ARP défaillant => possibilité de MITMProtocole SSL : solutionMauvaise implémentation de cette solution sur lessites web
  46. 46. Liens utilesTélécharger SSLStrip (et autres)http://www.thoughtcrime.org/software/sslstrip/A propos de SSLStriphttp://www.crack-wpa.fr/tutoriel-sslstrip-hijacking-ssl-mitm-https.phpA propos de lARP Poisoning & Sniffinghttp://www.irongeek.com/i.php?page=security/AQuickIntrotoSniffershttp://sid.rstack.org/arp-sk/article/arp.html
  47. 47. Crédits photoswww.commentcamarche.net/www.irongeek.com/www.simpsoncrazy.com/www.siteduzero.com/www.crack-wpa.fr/
  48. 48. Merci pour votre attention
  49. 49. Le Club Informatique à lÉcole Polytechnique de Tunisie MITM in action: Cracking SSLPrésentée par: Mohamed BELHADJ (aka MaDmEd) Seifallah JARDAK (aka ghoul) Houcem HACHICHA (aka aimar) 22 mai 2010

×