Security SSL条带攻击中实际发生了什么

Security SSL条带攻击中实际发生了什么,security,ssl,man-in-the-middle,websecurity,Security,Ssl,Man In The Middle,Websecurity,我正在研究SSL带。我知道攻击者必须是MITM,这样他就可以拦截来自受害者的所有请求并将它们发送到服务器。但我不明白的是,当攻击者从服务器(https)接收到响应时,攻击者会将服务器的响应从https修改为http,并将其发送给受害者 “将服务器的响应从https修改为http”中实际发生了什么? 攻击者是否创建了一个与原始站点相似但使用http而不是https的站点?SSLStrip是关于拦截初始http->https重定向 当用户在浏览器中键入URL(如“stackoverflow.com”

我正在研究SSL带。我知道攻击者必须是MITM,这样他就可以拦截来自受害者的所有请求并将它们发送到服务器。但我不明白的是,当攻击者从服务器(https)接收到响应时,攻击者会将服务器的响应从https修改为http,并将其发送给受害者

“将服务器的响应从https修改为http”中实际发生了什么?
攻击者是否创建了一个与原始站点相似但使用http而不是https的站点?

SSLStrip是关于拦截初始http->https重定向

当用户在浏览器中键入URL(如“stackoverflow.com”)时,默认情况下,浏览器会使用HTTP加载该URL。然后,站点会看到您正在通过明文HTTP加载它,因此它会重定向到HTTPS

该初始重定向可被活动的MITM攻击者截获。例如,他们可以将初始HTTP重定向更改为HTTPS重定向,以重定向到他们拥有的类似URL

通过严格的传输安全性可以减轻攻击。STS教导浏览器,“从现在起,始终以HTTPS访问此域(可能还有子域)”。然后浏览器通过HTTPS自动加载它,并完全跳过HTTP请求

STS是一种首次使用时信任功能。第一次访问站点时,由于浏览器不知道该站点应始终通过HTTPS访问,因此初始HTTP到HTTPS重定向仍会发生。HSTS预加载缓解了最后一个问题,在HSTS预加载中,域基本上硬编码到浏览器的源代码中,称为“先通过HTTPS加载”