Cómo decodificar el tráfico en una LAN cuyos certificados SSL han caducado

4

Tenemos un Wi-Fi en el campus de mi universidad y nos autenticamos a través de una página de inicio de sesión que, para mí, parece que estamos usando un servidor RADIUS.
Cada vez que la página se carga, mi navegador me advierte de que los certificados que se están utilizando están vencidos / no son válidos.
¿Hay alguna manera de capturar los datos de autenticación (inicio de sesión y contraseña) fuera de la red y decodificarlos ya que los certificados SSL han caducado?

    
pregunta Manny265 02.11.2014 - 22:16
fuente

4 respuestas

11

Un certificado SSL que expira no por sí mismo cambia nada acerca de la seguridad de la conexión. El propósito de un certificado SSL es dar a un cliente dos cosas: algún tipo de clave pública para verificar que el propietario de ese certificado envió un mensaje determinado, y cierta información para probar que el propietario del certificado es un servidor legítimo para un determinado servidor. dominio. La única manera de pasivamente interceptar el tráfico SSL es comprometer la primera parte obteniendo de alguna manera la clave privada del servidor (e incluso eso solo funciona en algunos casos). Si eso no está comprometido (o a veces incluso si lo está), no puedes escuchar pasivamente; simplemente no es así como funciona la criptografía.

Más probable es un ataque de hombre en el medio, en el que se hace pasar por el servidor real. En primer lugar, esto es más difícil de lograr porque necesita que el cliente pueda hablar con usted en lugar del servidor real (pero no imposible, por ejemplo, podría ejecutar su propio punto de acceso). Una vez que pretende ser el servidor real, necesita un certificado: el real o uno diferente. Usar el verdadero requiere comprometer la clave privada del servidor; el uso de los suyos requiere obtener su propio certificado legítimo (no va a suceder) o hacer que el cliente ignore una advertencia de seguridad.

Todo lo que hace la fecha de vencimiento es la protección contra la primera opción: es difícil proteger una clave privada por toda la eternidad, por lo que no debe confiarse en algún momento; tiene que haber un límite definido (pero algo arbitrario) entre "lo suficientemente bueno" y "no lo suficientemente bueno"; La caducidad es ese corte. Sin embargo, el certificado en sí mismo es casi tan seguro el día después de su vencimiento como el día anterior; aunque caducó, es muy poco probable que lo comprometa (el robo de la clave privada no es más fácil después del vencimiento, y el certificado expira antes de que la gente piense que gobiernos podrá recuperar la clave privada del público clave a través de la potencia de cómputo masiva; realmente no tienes la oportunidad de un poco después de que caduque). Realmente, la fecha de caducidad es simplemente "debe haber una línea en algún lugar ".

(edición: Matt Nordhoff señala en los comentarios que el sistema utilizado para declarar públicamente que un certificado está comprometido no hace nada por los certificados vencidos; con un certificado no vencido, el propietario podría revocarlo al detectar un compromiso, mientras que no es posible para los certificados caducados. En cambio, el propietario tendría que reemplazar el certificado y para que todos presten atención a la advertencia del "certificado caducado", después de haberles dicho previamente que lo ignoren. Este compromiso aún requiere comprometer la clave privada [que todavía no es más fácil que antes], pero significa que la herramienta principal para tratar un compromiso no tratará este compromiso.)

Eso deja la mayor amenaza como "el cliente ignora la advertencia de seguridad". Esto es tristemente común de todos modos, y el mayor problema con el certificado caducado (como mencionó @ user54791) es que solo alienta a las personas a hacerlo. Su mejor oportunidad para robar información sería crear un certificado falso, interceptar intentos de conectarse al servidor de autenticación (por ejemplo, haciendo su propio punto de acceso) y esperar que la gente no note el error del certificado (en la práctica, probablemente una apuesta justa) . Eso es un riesgo grave, pero tal ataque puede ser difícil de montar en la práctica.

    
respondido por el cpast 03.11.2014 - 05:01
fuente
15

El certificado caducado en sí mismo no le permitiría realmente descifrar los datos, pero sí abre una gran "vulnerabilidad", aunque es más social, ya que la mayoría de los usuarios están acostumbrados a ignorar las advertencias de los certificados de sus navegadores. Por lo tanto, si realiza un ataque de hombre en el medio , la mayoría de los usuarios probablemente haga clic derecho a través de la advertencia de certificado, lo que le permite capturar sus datos. Probablemente no notarán que la advertencia es ligeramente diferente de las anteriores o que el certificado es diferente.

    
respondido por el tlng05 02.11.2014 - 22:39
fuente
1

Como han señalado otros, un certificado caducado no es, por sí mismo, lo que lo hace vulnerable a los ataques. Sin embargo, todavía puede sugerir una cierta vulnerabilidad:

Como han dicho otros, hay una razón para que los certificados caduquen. Uno ya se mencionó: cuanto más antiguo es el certificado, mayor es la probabilidad de que su clave privada haya sido comprometida (solo porque los atacantes tenían mucho más tiempo para intentarlo). Otro aún no se mencionó: al crear un certificado, se debe elegir un compromiso para la longitud de la clave asociada; las claves cortas son más fáciles de descifrar, las claves más largas pueden incurrir en una sobrecarga computacional significativa para los clientes y servidores legítimos. Con el aumento de la potencia computacional a lo largo de los años, esta compensación se desplaza hacia claves más largas. Un certificado desactualizado indica que el certificado puede estar protegido por una clave que es demasiado corta y puede ser vulnerable a ataques.

Por ejemplo, un certificado creado hace diez años puede estar basado en una clave RSA de 512 bits. Si bien RSA en sí aún se considera segura, una clave de 512 bits se puede descifrar hoy con algún esfuerzo.

    
respondido por el Dreamer 03.11.2014 - 13:53
fuente
1

Puedes usar MitM, como un ataque de envenenamiento por arp, y teniendo en cuenta el hecho de que cada vez que aparece una advertencia, al hacer tu MitM, la advertencia no será nueva ni diferente del comportamiento normal, por lo que todos lo ignorarán y te darán sensibilidad. datos.
Man in the middle
Falsificación de ARP

    
respondido por el Hubert Barc 02.11.2014 - 22:41
fuente

Lea otras preguntas en las etiquetas