Skip to content

钓鱼 TLS 攻击的可行性 #2317

@KanakoMikami

Description

@KanakoMikami

如果我的理解没有问题的话,xtls 在满足条件时不会加密 tls 目标连接。如果构造钓鱼 tls 服务器,在正常完成 tls 握手后就开始发送特定数据,尽管数据会被客户端拒绝,但是数据内容对中间人可见,中间人通过过滤内容就可以识别与钓鱼服务器的连接。如果钓鱼服务器国内不能访问,那么只有通过 xtls 访问时特征数据才会经由国内网络传输,可以据此识别 xtls 服务器。

这种攻击需要客户端主动访问钓鱼服务器,但是如果将服务器链接作为自动加载的资源文件投放在国内常用网站,就有可能导致很多客户端在无意中访问。因为钓鱼服务器本来就不在国内,服务器端针对回国的分流无效。移动端的分应用代理有效,但是网页端分流也无效(不存在“分网页代理”,代理工具无法得知发起连接的网页)。

Metadata

Metadata

Assignees

No one assigned

    Labels

    No labels
    No labels

    Type

    No type

    Projects

    No projects

    Milestone

    No milestone

    Relationships

    None yet

    Development

    No branches or pull requests

    Issue actions