¿Qué tan seguro es SSL en una computadora y red que no son de confianza?

3

En situaciones en las que el consumidor no confía / controla la estación de trabajo y la red, ¿puede el consumidor realizar de forma segura actividades potencialmente sensibles (como realizar pagos o transferir documentos confidenciales) a través de Internet cuando se usa HTTPS?

Por ejemplo: cuando uso la computadora de mi empleador y estoy en la red de la empresa, o estoy en un aeropuerto y uso un quiosco público allí, ¿hay alguna forma de evitar que me espíen?

Naturalmente, los administradores de TI en estas circunstancias tienen el control total de la administración de CA, y podrían usar un proxy y cargar el certificado del proxy en la lista de raíz de confianza, por lo que mi navegador mostrará que todo está bien.

Mi entendimiento actual es que, siempre que pueda verificar que el certificado no está falsificado y está firmado por una autoridad de certificación bien conocida, puedo estar seguro de que no hay nadie espiando el tráfico.

Ahora, si mi declaración anterior es correcta, ¿cuál es la mejor manera de verificar ese certificado? Entiendo que puedo abrirlo e inspeccionar el nombre de la AC, pero ¿hay pasos adicionales que pueda tomar? Por ejemplo, ¿podría exportar de alguna manera el certificado que estoy recibiendo del sitio HTTPS y enviarlo a algún servicio para su verificación?

    
pregunta ambidexterous 19.02.2015 - 23:25
fuente

4 respuestas

3

Validar el certificado será el menor de tus problemas si estás usando una computadora sobre la que no tienes control total. Si está realmente preocupado por la seguridad, los problemas más grandes probablemente serían:

  • historial web enterrado profundamente en el disco duro (según la forma en que se accede a la información)
  • software keylogger
  • olvidarse de cerrar sesión en las cuentas

En cuanto al certificado, hay otros signos que puede buscar, además del nombre de la CA que es una organización conocida y confiable: que los nombres de dominio coinciden y que el certificado no está caducado, ambos de los cuales el navegador está diseñado para hacerlo. Sin embargo, este aspecto también podría alterarse, ya que el administrador de la computadora puede crear un certificado intermedio y agregar su CA falsa a la lista de aquellos en los que el navegador confía.

    
respondido por el Anonymous 19.02.2015 - 23:34
fuente
2

En una computadora no confiable, no puedes saber que nadie está escuchando a escondidas. Esto es solo un hecho de seguridad: TLS puede proteger contra una persona en el medio, pero nada puede protegerlo contra alguien con acceso administrativo a su computadora. Incluso si tiene una clave pública fija para el sitio, lo que significa que una CA deshonesta no puede crear un certificado falso para él, no tiene forma de saber que no hay algo instalado en su computadora que esté grabando la pantalla y registrando las pulsaciones de teclado ( tal software de espionaje no es tan infrecuente). Hay formas de mitigar una red no confiable. No hay maneras, y no puede ser , tratar con un sistema operativo que no sea de confianza, además de no usar ese sistema operativo.

TLS está diseñado para manejar tipos específicos de atacantes, específicamente, atacantes activos y pasivos entre usted y el servidor, así como personas que se hacen pasar por el servidor. No está diseñado para proteger contra su situación; en general, las implementaciones realmente admiten la capacidad de un administrador para instalar su propia CA raíz y el tráfico MitM (Chrome realmente hará una excepción a la fijación de claves públicas en esta situación, ya que requiere acceso de administrador a la y no hay forma de impedir que un administrador haga lo que quiere de todos modos).

    
respondido por el cpast 20.02.2015 - 00:53
fuente
0

En resumen, si tienes una computadora que no es de confianza, estás jodido. Pero si tiene una máquina confiable, aún puede usar una red no confiable de manera segura, dependiendo de la implementación de seguridad de las aplicaciones en su sistema. TLS / SSL está diseñado específicamente para permitir que las máquinas confiables se conecten a través de una red no confiable.

Los buenos navegadores tendrían que validar la cadena de certificados a una raíz confiable, buscar revocaciones, permitir solo certificados sólidos, cifrados fuertes, evitar ataques de baja calificación y deshabilitar el certificado raíz comprometido. El usuario, por otro lado, es responsable de instalar solo aplicaciones / navegadores confiables, descargados de fuentes confiables, a través de canales confiables en una máquina confiable.

Si la máquina está comprometida, no hay nada que pueda hacer un navegador para garantizar su privacidad. El almacén de confianza de certificados comprometido es lo mínimo de lo que tiene que preocuparse.

Hay sistemas en los que se pueden administrar los riesgos de usar máquinas que no son de confianza. Por ejemplo, muchos sitios utilizan una contraseña única que se envía a un móvil confiable a través de un mensaje de texto. Normalmente, el mensaje de texto también contiene una descripción de la acción a realizar, que debe verificar. Esto garantiza que la máquina no confiable solo puede realizar la acción solicitada y nada más. También hay sistemas bancarios que usan el token de hardware con un sistema de respuesta de desafío que produce la OTP sin la necesidad de una red móvil.

También he visto la tarjeta de débito para viajes (Travelex), que le permite iniciar sesión ingresando parte de su contraseña para acceder al sitio web utilizado para administrar la tarjeta. Creo que pensar que la entrada correcta de la pieza demuestra suficientemente que el usuario conoce la contraseña, sin dar necesariamente la contraseña completa a la máquina, lo que limita el daño que puede causar una máquina no confiable. Creo que la idea es que es probable que los viajeros no lleven sus dispositivos mientras viajan o que los hayan perdido durante el viaje, por lo que podrían verse obligados a utilizar algunos cibercafés aleatorios u otras máquinas públicas.

Estos sistemas no son infalibles, pero están configurados de la forma en que se configuran debido a sus requisitos únicos.

    
respondido por el Lie Ryan 20.02.2015 - 01:13
fuente
0
  

"ya que puedo verificar que el certificado no está falsificado y está firmado por una CA conocida"

¿Y exactamente cómo harías eso? ¿Lleve consigo un conjunto impreso de hashes de certificados para las CA que cree que son confiables? Aún no es seguro, aunque levanta un poco la barrera, ya que lo que se ve en la pantalla es una representación de los datos, y por lo tanto, eso también puede ser falsificado.

Y como han dicho otros, incluso con un certificado válido y comunicaciones seguras entre la empresa y el servicio, hay otros lugares donde alguien con acceso a la PC puede capturar e inyectar datos.

    
respondido por el symcbean 20.02.2015 - 13:35
fuente

Lea otras preguntas en las etiquetas