Cómo determinar si una transferencia de archivos de fotos de Google está realmente encriptada

3

Inspeccionar paquetes durante una transferencia de archivos con una aplicación de iOS como Google Photos. ¿Cómo sabría uno por la inspección de paquetes si la carga de un archivo se realiza de forma segura a pesar de estar en una red pública?

Hasta ahora sé que se produce un protocolo de enlace con el protocolo TLS después de que la mayoría de los datos se entregan a través de TCP en el puerto 443 y algunos datos de la aplicación a través de TLS. ¿Es este comportamiento normal para una conexión encriptada?

Además, sé que los datos enviados son en su mayor parte incomprensibles, pero ¿cómo podemos estar seguros de que todos los paquetes se envían utilizando una conexión segura? Quiero decir, ¿no podría enviar los datos sin cifrar en el puerto 443 y que los datos solo se muestren como datos comprimidos?

¿Alguien sabe más sobre Google Photos y sus prácticas de cifrado para descargar y cargar datos con fotos y videos? Solo quiero saber si es seguro usar Google Photos en una red pública.

¿Se podría concluir que es probable que sea seguro usar Google Fotos, incluso en una conexión wifi pública? Si considera que ese es el caso, indique por qué; si no, también dé su opinión.

    
pregunta user4047248 10.08.2017 - 13:06
fuente

1 respuesta

2

Para estar seguro de que los datos se envían cifrados, podría descifrarlos.

Esto requiere que usted tenga acceso a las claves de descifrado, o que instale un certificado y realice un ataque Man-In-The-Middle (MITM) en su propio dispositivo.

Supongamos que tiene el control total del dispositivo desde el que se envían las imágenes.

  • El primer enfoque es inspeccionar las claves de cifrado mientras se usan. Esto no es tan fácil como parece, el software de cifrado está escrito para destruir las claves lo antes posible. (Probablemente haya algún software para este tipo de inspección, pero no tengo experiencia con este enfoque, por lo que no puedo decir qué tan efectivo será).

  • El segundo enfoque es usar un rastreador de paquetes y permitirle instalar un certificado. WireShark tiene una opción para esto.
    Lo que sucede es que el cliente realiza un intercambio de claves con el rastreador de paquetes, y el rastreador de paquetes realiza un intercambio de claves con el servidor. El rastreador de paquetes se encuentra entre el cliente y el servidor (de ahí el nombre "hombre en el medio" ataque). Descifra lo que el cliente envía, luego lo cifra de nuevo para usarlo con el servidor.
    Tenga en cuenta que esto solo es posible porque instaló un certificado y le dijo a su computadora que confiara en él. Ha bajado un poco su seguridad.

respondido por el S.L. Barth 10.08.2017 - 13:27
fuente

Lea otras preguntas en las etiquetas