Android App SSL 中间人攻击简析

举报
st小龙 发表于 2018/05/08 09:45:43 2018/05/08
【摘要】

image.png


image.png


image.png

开发者已经注意到对证书链的有效性进行判断,不过在具体的代码实现中,出现了逻辑错误。当证书链长度为1时,就直接走到else分支了。只去调用了 checkValidity()方法了。查看官方对checkValidity方法的介绍

image.png

checkValidity只调用了证书有效期是否过期。 所以当访问攻击者伪造的自签名恶意网址(证书链长度为1),就直接校验证书有效期,其他证书内容都不再校验,就绕过了正常的证书校验逻辑了。造成了中间人攻击的漏洞。

image.png

应该设置为 STRICT_HOSTNAME_VERIFIER 模式

image.png

image.png

image.png

image.png

看一下攻击效果,当受害人连接到恶意WiFi时,攻击者可以直接获取其账号和密码

image.png


参考引用

https://blog.csdn.net/dd864140130/article/details/52625666

https://developer.android.com/training/articles/security-ssl.html

https://jaq.alibaba.com/blog.htm?id=60

https://juejin.im/entry/591e9970570c3500698c5222


【版权声明】本文为华为云社区用户原创内容,转载时必须标注文章的来源(华为云社区)、文章链接、文章作者等基本信息, 否则作者和本社区有权追究责任。如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱: cloudbbs@huaweicloud.com
  • 点赞
  • 收藏
  • 关注作者

评论(0

0/1000
抱歉,系统识别当前为高风险访问,暂不支持该操作

全部回复

上滑加载中

设置昵称

在此一键设置昵称,即可参与社区互动!

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。