Android App SSL 中间人攻击简析
【摘要】
开发者已经注意到对证书链的有效性进行判断,不过在具体的代码实现中,出现了逻辑错误。当证书链长度为1时,就直接走到else分支了。只去调用了 checkValidity()方法了。查看官方对checkValidity方法的介绍
checkValidity只调用了证书有效期是否过期。 所以当访问攻击者伪造的自签名恶意网址(证书链长度为1),就直接校验证书有效期,其他证书内容都不再校验,就绕过了正常的证书校验逻辑了。造成了中间人攻击的漏洞。
应该设置为 STRICT_HOSTNAME_VERIFIER 模式
看一下攻击效果,当受害人连接到恶意WiFi时,攻击者可以直接获取其账号和密码
参考引用
https://blog.csdn.net/dd864140130/article/details/52625666
https://developer.android.com/training/articles/security-ssl.html
https://jaq.alibaba.com/blog.htm?id=60
https://juejin.im/entry/591e9970570c3500698c5222
【版权声明】本文为华为云社区用户原创内容,转载时必须标注文章的来源(华为云社区)、文章链接、文章作者等基本信息, 否则作者和本社区有权追究责任。如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱:
cloudbbs@huaweicloud.com
- 点赞
- 收藏
- 关注作者
评论(0)