Comments 14
Даже при использовании HTTPS-соединений остается возможность просмотра данных третьими лицами при обмене с сервером. Например, в публичных сетях злоумышленник мог бы отслеживать трафик с помощью атаки Man-in-the-middle, в которой он становится посредником между приложением и сервером.
Чуть подробнее, пожалуйста. Я подозреваю, что такие атаки действительно есть, но фраза вызывает ощущение, что SSL вообще не защищает от MIM. И насколько хорошо работает в случае таких атак SSL-pinning?
И все же, для непонятливых. Что это за атаки? Мне казалось, SSL как раз и сделан ради защиты от MITM. В голову приходит, только предварительная установка левого сертификата на устройство, но это никак не ложится на ваш сценарий подключения к публичным сетям. Ну ещё есть взлом корневых CA, но я им доверяю чуточку больше админа сервера.
Эта атака возможна, если злоумышленник является CA (certifying authority), которому доверяет жертва.
Хотя это теоретически возможно в случае утечки ключей у легитимного CA или нарушения порядка выдачи сертификатов (и даже было на практике: раз, два) — это все же не такая частая ситуация.
Может, вы это и имели в виду, конечно. Просто по тексту вашего комментария складывается ощущение, что каждый встречный может использую sslsplit / mitmproxy осуществить атаку MiTM на SSL — что совсем не так.
Основные практики обеспечения безопасности iOS-приложений