Digamos que un probador de seguridad usa un proxy, digamos Fiddler, y registra una solicitud HTTPS utilizando las credenciales del administrador. Al reproducir toda la solicitud (incluidas las cookies de sesión y autenticación), el probador de seguridad puede exitosamente (re) registrar transacciones. La afirmación es que esto es un signo de una vulnerabilidad CSRF.Reproducción de ataques para solicitudes HTTPS
¿Qué tendría que hacer un usuario malintencionado para interceptar la solicitud HTTPS y volver a reproducirla? ¿Es esta una tarea para los niños de guiones, los equipos de hacking militar bien financiados o la tecnología de alienígenas que viajan en el tiempo? ¿Es realmente tan fácil grabar las sesiones SSL de los usuarios y reproducirlas antes de que caduquen?
Ningún código en la aplicación actualmente hace algo interesante en HTTP GET, por lo que AFAIK, engañar al administrador para que haga clic en un enlace o cargar una imagen con una URL maliciosa no es un problema.
un buen punto en lo de números aleatorios, ¿está usando algún tipo de intercambio de claves diffie-hellman? – dlamotte
@xyld: Ver http://en.wikipedia.org/wiki/Transport_Layer_Security#TLS_handshake_in_detail –
Gracias, su tranquilizador saber que SSL no está roto todavía. Por lo tanto, si entiendo correctamente, un usuario malintencionado no puede grabar la sesión SSL de otra persona sin la cooperación o al menos el usuario recibe un aviso de problemas con el certificado.Y si intentaban reproducir las solicitudes SSL sin formato, sería rechazado. – MatthewMartin