پیشگیری از حمله – چگونه برای محافظت از پشته سایه؟
متوجه شدم که بسیاری از مکانیسم های حفاظت در امنیت رایانه برای اطمینان از یکپارچگی کنترل جریان استفاده می شود، یکی از این مکانیسم ها پشته سایه است:
اصل بسیار آسان است که یکپارچه آدرس بازگشت توابع را تضمین کند. در واقع آدرس بازگشتی که در پشته قرار دارد با آن که در پشته سایه قرار دارد مقایسه می شود.
چندین کاربرد پشته سایه وجود دارد، یکی از آنها شامل تغییر مقدمه و پرولوگ تابع (برای نوشتن آن در پشته سایه و بار از آن برای چک).
این سوال این است: اگر توابع در فضای کاربری مجاز به نوشتن در پشته سایه باشند، چگونه می توان مانع از حمله مهاجم به نوشتن / تغییر پشته سایه
TLS – چگونه حمله MiTM در گواهی خود امضا انجام شد در حالی که کلید خصوصی توسط ما تولید شده است؟
TL؛ DR: استفاده از گواهی های خود گواهی به این معنا نیست که MITM امکان پذیر است و استفاده از یک گواهی صادر شده توسط یک CA عمومی به این معنا نیست که MITM غیرممکن است. اما احتمال دارد که MITM ممکن است در صورت استفاده از گواهی های خودمختار مورد استفاده قرار گیرد زیرا مشتریانی که با گواهینامه های خود دارای گواهینامه برخورد می کنند اغلب با این روش اشتباه با آنها برخورد می کنند.
با استفاده از یک گواهی خودکارتانه MITM به طور کلی اجازه نمی دهد و استفاده از گواهی صادر شده توسط یک CA عمومی در برابر MITM به طور کلی محافظت نمی کند. به غیر از حفظ خصوصی خصوصی خصوصی، حفاظت مهم در برابر حملات MITM، نوعی گواهی در سرور نیست بلکه نحوه بررسی این گواهینامه در سرویس گیرنده، یعنی اگر سرور به درستی با استفاده از یک گواهی تأیید شود یا خیر.
روش ثابت برای تأیید هویت یک سرور با استفاده از یک گواهینامه امضا شده توسط یک CA عمومی، بررسی موضوع گواهینامه، زنجیره اعتماد، انقضا و غیره است. – چارت گواهینامه SSL 101: چگونه مرورگر در واقع اعتبار یک گواهی سرور مشخص را تأیید می کند؟ برای جزئیات بیشتر اما اگر یک مشتری این چک را انجام نمی دهد و یا این چک ها را درست انجام نمی دهد، ممکن است حمله کننده در مسیر گواهی خود را ارائه دهد و مشتری متوجه آن نخواهد شد. در گذشته چنین خطاهایی ناشی از جهل یا به علت اشکالات رخ داده است، مثلا گواهینامه ها را بررسی نکنید، اعتبار موضوع را بررسی نکنید، محدودیت های اساسی را بررسی کنید و غیره.
با گواهینامه خود امضاء شده، تأیید صحت سرور مجاز است همچنین: اگر مشتری می داند که گواهی انتظار دارد (یا کلید عمومی آن، یا یک هش از آن …) تا جلو، مشتری می تواند بررسی کند که گواهی تحویل داده شده مطابق با انتظار است. این نوع تأیید در واقع در موارد بسیاری استفاده می شود. اما در بسیاری از موارد دیگر این اشتباه انجام می شود: غیر معمول نیست که مشتریان به سادگی تمام گواهینامه های گواهینامه را به طور کامل از کار انداخته اند، در صورتی که گواهی خود گواهی خود را انتظار داشته باشند تا انتظار یک گواهی خاص خود را امضا کنند. با چنین مشتریانی که شکسته اند، MITM آسان است، زیرا مهاجم فقط می تواند از یک گواهی دلخواه استفاده کند و مشتری آن را قبول می کند.