2016-04-13 25 views
1

Fiddler'in Man-In-The-Middle yaklaşımını kullanarak HTTPS trafiğini nasıl çözdüğünü biliyorum. Fiddler'ın kök sertifikasının riskle karşı karşıya geldiğini ve bunun etkilerini anlayarak sorumlu bir şekilde ona güvenmesi gerektiğini anlıyorum. Ancak, sizi Fiddler'ı yükleyen ve kök sertifikasına güvenen bir çalışan riskiyle karşı karşıya bırakır. Bu durumda, bir kurumun BT Güvenliği departmanı güvenliği nasıl sağlayabilir? belirtildiği gibiHTTPS trafiğinin Fiddler'ın izin verdiği yerlerde gerçekten güvenli tutulması nasıl sağlanır?

(I Fiddler veya herhangi bir proxy önleme yüklemeye izin verilmeyecek olan bazı politikaları uygulayın. Ama böyle bir şey mümkün değil ne olursa, bir bilişim şirketi kendisinde söyleyebiliriz?)

+1

Sadece emin olmak için: Şimdi "Fiddler'ın kök sertifikası" mevcut değil mi? AFAIK Fiddler, her kurulumda otomatik olarak yeni bir anahtar ve sertifika üretir. Bu nedenle her kullanıcının kendi sertifikaları diğerlerinden farklıdır. – Robert

+0

Sertifika Bağlantısını Kullanma https://www.owasp.org/index.php/Certificate_and_Public_Key_Pinning –

cevap

0

Yorumlar, Fiddlers her yükleme için farklı bir anahtar kullanır, böylece sadece kendinizi (veya size güvenen insanlara) ayırabilirsiniz.

Ancak, korsanlarınızın özel anahtarının güvenliği ihlal edilirse, güvendiğiniz kişiler yalnızca sertifikayı kaldırarak kaydedilebilir.

Sabitleme, kullanıcı güvenilir kökleri için HPKP devre dışı bırakıldığından kullanışlı olamıyor.

Sonuç: Güvende, sadece özel anahtarınızı gizli tutun!