DLP (Data Loss Prevention) 및 HIPAA 준수를 위해 모든 클라이언트 시스템에 소프트웨어가 설치되어 있습니다. 아마도 HTTPS 데이터를 명확하게 읽을 수 있습니다. 나는 항상 브라우저와 서버 사이에서 이것이 완전히 암호화되었다고 생각했습니다. 소프트웨어가 암호화되기 전 또는 암호 해독 된 후 브라우저에서이 데이터를 몰래 가져 와서 어떻게 가져올 수 있습니까? 이것이 어떻게 가능한지 궁금합니다. 이것이 가능하다면 브라우저가 안전하지 않다고 생각합니다.
답변
클라이언트에 설치된 소프트웨어는 브라우저 코드를 수정하거나 후크하여 데이터를 암호화하기 전에 (또는 해독 한 후) 데이터에 액세스 할 수 있습니다. 브라우저 도우미 개체 (Internet Explorer) 또는 확장 (기타 브라우저)을 포함하여 브라우저에 코드를 주입하는 다양한 방법이 있습니다.
Zeus를 포함하여 온라인 뱅킹 자격 증명을 훔치는 멀웨어는 데이터 손실 방지 소프트웨어 외에도이 “맨인 브라우저”기술을 사용합니다. 일부 맬웨어는 탐지를 피하기 위해 커널 모드 루트킷을 사용하기도합니다.
브라우저에 “신뢰할 수있는”CA (인증 기관)를 추가하여 MITM (Man-in-the-Middle) 공격을 가능하게하는 등 HTTPS 트래픽을 스니핑하는 다른 방법도 있습니다. (적어도 하나의 경우에, 확립 된 CA는 실제로 그러한 하위 CA에 서명 하므로 성공적인 공격에 인증서를 설치할 필요가 없습니다.)
답변
프록시를 통해 연결을 스니핑하는 것이 가능하지만 암호화 된 데이터를 볼 수는 없다고 생각합니다. 이전 또는 사후 암호화 일 것입니다.
https는 프록시 서버에 의한 중간 공격을 방지합니까?
HTTPS 연결을 관찰하는 중 … 암호를 해독 하시겠습니까?
다음은 https 연결 중에 발생하는 내용에 대한 비유입니다.
자물쇠를 씌우는 금속 덮개가 달린 자물쇠 상자를 상상해보십시오. 자물쇠를 두는 고리가 자물쇠 2 개에 맞도록 충분히 크다고 상상해보십시오. 자물쇠 키를 공유하지 않고 안전하게 상대방에게 무언가를 보내려면
- 상자에 “사물”을 넣고 자물쇠로 잠그십시오.
- 잠긴 상자를 상대방에게 보냅니다.
- 그들은 자물쇠에 자물쇠를 두어 (두 자물쇠가 있습니다) 이중 자물쇠 상자를 당신에게 돌려줍니다.
- 자물쇠를 제거하고 이제 단일 잠금 상자를 다시 돌려 놓습니다.
- 그들은 자신의 자물쇠를 제거하고 상자를 엽니 다.
암호화를 사용하면 잠금 및 키가 수학이지만 일반적인 개념은 모호합니다.