(←) предыдущая запись ; следующая запись (→)
Придумал пару MitM микро-атак, рассчитанных на обман доверия пользователей среднего уровня экспертности.
(1) Злоумышленник (давайте называть вещи своими именами: провайдер) получает запрос к https-странице и подсовывает свой сертификат.
Но чтобы было убедительней, что проблемы нет, этот сертификат выпускает на лету и подписывает его именем домена. Если человек залезает в детали сертификата, он может подумать, будто сертификат действительно самоподписанный владельцем сайта, а вовсе не провайдером.
Выпуск сертификата в первый раз будет медленным, но потом можно доставать из кэша.
(2) Провайдер получает запрос к незащищённой http-странице. Он мог бы просто подменить её содержимое, но вместо этого он создаёт иллюзию защищённости соединения и выпускает https-сертификат. Пользователь думает, что общается с безопасной версией сайта, но на деле он общается с безопасной версией подменного сайта.