¿El HSTS hace que el uso de un WiFi público sea seguro?

3

Qué ataques, si los hay, son posibles si me conecto a una red WiFi pública y solo uso mi computadora para acceder a un sitio visitado anteriormente que utiliza HSTS . Creo que ataques como SSLstrip no son posibles si mi navegador tiene una versión -date el encabezado de HSTS en el archivo para el sitio que visito. ¿Hay otros ataques que son posibles?

Para esta pregunta, supongamos que estoy visitando un sitio preocupado por la seguridad como enlace que no carga ningún recurso de sitios de terceros. . Es decir, estoy visitando exactamente un sitio.

    
pregunta Neil Smithline 30.01.2016 - 02:58
fuente

1 respuesta

8

Respuesta corta:

Sí, para definiciones razonables de seguridad.

HSTS lo protege contra ataques de tipo sslstrip para los sitios que ha visitado recientemente usando una conexión no comprometida (o para algunos sitios de los navegadores que están almacenados en una "lista de precarga").

El sistema de CA de SSL normal lo protege contra ataques MITM de conexiones ssl donde el atacante no ha comprometido el sistema de CA.

HKP (que a menudo se usa en conjunción con HSTS) le brinda un alto grado de protección contra los compromisos del sistema público de CA para los sitios que ha visitado antes (o para algunos sitios de navegadores que están almacenados en una lista de precarga codificada) "). Exactamente cuánto depende de las claves que el operador del sitio decida fijar, si fijan un certificado intermedio en lugar de los certificados del servidor, entonces la entidad que controla ese certificado intermedio puede MITM.

HKP no protege contra ataques MITM por las raíces que usted agregó manualmente al almacén de confianza. Esta fue una descripción de diseño deliberada para permitir que los sistemas de inspección SSL corporativos sigan funcionando.

Ningún sistema basado en SSL lo protege de los ataques MITM si los atacantes han logrado comprometer la clave privada del servidor legítimo.

Y, por supuesto, siempre existe el riesgo de errores en el diseño o implementación del protocolo o debilidades en la criptografía subyacente.

Cubrí una carga de escenarios más explícitamente en mi (bastante larga) publicación en enlace

    
respondido por el Peter Green 30.01.2016 - 03:59
fuente

Lea otras preguntas en las etiquetas