
Há muito tempo atrás poderia explicar como a análise de segurança de solicitações web que um aplicativo para iOS faz a instalação de uma CA no próprio telefone. Embora na maioria dos casos, o método irá trabalhar em outro tráfego não serão transmitidos como esperado, uma vez que a aplicação irá verificar que o certificado que você recebe é assinado por um de concreto CA, desconfiando de qualquer outro tipo de certificação da placa, inválido ou válido.
Para executar este controle (na fronteira com a segurança por obscuridade), é feito de duas maneiras: para definir exatamente o certificado a ser recebido, desenho a partir da equação para a CA ou limitar as assinaturas válidas para uma CA dado.
As funções que são usadas para trabalhar com SSL são três NSStream, CFStream, NSURLConnection, sendo este último o mais utilizado.
NSURLConnection métodos delegado usados para obter vários valores e fazer verificação de parâmetros como canAuthenticateAgainstProtectionSpace didReceiveAuthenticationChallenge, ou willSendRequestForAuthenticationChallenge.
Por exemplo, o Twitter usa este método para impedir o homem no meio ataques, e pode-se sentir a dump "pinadas" o pedido de certificado.
Por exemplo, o Twitter usa este método para impedir o homem no meio ataques, e pode-se sentir a dump "pinadas" o pedido de certificado.
Em tais casos, a estratégia tem de ser diferente. Usando um comportamento depurador e mudança, recompilar a aplicação ou hookear essas funções.
Com esse objetivo iSEC Partners criou IOS SSL Kill Switch , um pequeno puxão de MobileSubstrate que executa essa tarefa. Para usá-lo, é claro, requer que o telefone ser jailbroken.
A instalação é simples, instale o pacote correspondente deb e reiniciado o processo de MobileSubstrate.
Instalando Kill Switch IOS SSL |
Uma vez instalado, você verá uma nova configuração nas configurações para ativar ou desativar.
Kill Switch Configurações de SSL |
Referências:
0 comentários:
Postar um comentário