Si instalo un certificado para iniciar sesión en una conexión WiFi, ¿sigue siendo seguro?

5

Hay algunas redes wifi (universidades grandes, por ejemplo) que utilizan HTTPS para acceder a una página de inicio de sesión, y para verificar que no hayan sido falsificadas, proporcione el certificado con anticipación (es decir, del sitio web oficial de la compañía utilizando SSL, al que se supone que ha accedido y descargado antes de tiempo).

Ahora, asumiendo que seguí sus instrucciones e instalé este certificado (parece que no puedo encontrar un buen ejemplo, parece que muchos usan una herramienta exe que instala los certificados en el sistema), puedo iniciar sesión en su cautivo HTTPS Portal y obtener acceso a internet, pero ¿sería seguro? ¿Cómo puedo saber que no están utilizando el certificado que me pidieron que instale para snoop en todo el tráfico HTTPS? (aparte de revisar manualmente los certificados para cada sitio web)? ¿Puedo limitar para qué dominios es válido su certificado?

P.S. - Puede ser posible acceder a la página sin el certificado, después de ignorar el gran texto rojo que muestra un navegador, pero luego se transfiere el riesgo de evitar la falsificación de las redes mediante la inspección manual ... la misma pregunta: la pregunta está más dirigida a la vulnerabilidad de los menos expertos en tecnología que simplemente siguen las instrucciones como están.

    
pregunta user2813274 28.06.2015 - 17:10
fuente

2 respuestas

2

La mayoría de las redes grandes usarán un firewall o proxy para realizar el filtrado de contenido web. Las páginas HTTPS pueden causar problemas ya que los datos en la página están encriptados. Por lo tanto, diría que las páginas que le dan un error rojo son páginas HTTPS. La razón de esto es que el firewall actúa como el cliente y descifra la página para verificar si tiene virus y contra la política de la red y luego te sirve la página con su propio certificado autofirmado.

Una gran universidad debería estar segura, sin embargo, depende de usted, ya que están efectivamente desencriptando los datos para que puedan leer sus contraseñas y datos, etc. Sin embargo, existen leyes para evitarlo.

    
respondido por el Jake M 19.01.2017 - 16:12
fuente
0

Vamos a dividir. Está utilizando un tipo de autenticación de certificado de cliente que le da acceso a la puerta de enlace Wi-Fi. Este certificado es sólo para ese propósito. Normalmente, en este caso, el certificado se está comprobando para determinar la cadena y la validez correctas, nada más.

En cuanto al tráfico HTTPS, sale de tu PC. El punto es que si instaló el certificado como Trust, ahora la puerta de enlace puede enviarle tráfico cifrado que está firmando por esta CA y será considerado como de confianza por su computadora. Este es un ataque MITM clásico que golpea con SSL, donde el atacante inyecta su CA raíz como Trust y luego firma todo el tráfico de SSL entrante con este certificado, donde se "abrió" el cifrado genuino en el proxy. Siempre puede verificar la cadena de certificados haciendo clic en el ícono del casillero en su navegador y verifique la autoridad de firma. Básicamente, si instaló algún certificado, tiene datos de dominio y emisor predefinidos. Por lo tanto, puede ver fácilmente si su certificado de conexión fue firmado por esta autoridad falsa.

En cualquier caso. Si ve "bandera roja" después de rechazar la instalación del certificado, significa que la puerta de enlace comprueba con seguridad la conexión ssl original y le otorga un certificado falso. Es realmente inseguro. Y no importa si instaló el certificado o no, todos se cambiarán dentro de esta red.

    
respondido por el ETech 20.03.2017 - 23:22
fuente

Lea otras preguntas en las etiquetas