Man in The Middle ataque contra protocolos seguros de intercambio de claves

3

Estoy revisando los materiales de CISSP y me quedé atascado en Protocolos de intercambio seguros como Diffie Hellman y RSA. Se sabe que la DH por sí misma es vulnerable a MiTM. Entonces la respuesta es usar métodos de autenticación como certificados. Eso es justo y cuadrado porque en eso se basa https. Pero, ¿cómo eso hace que sea una prueba MiTM si tenemos cosas como la inspección SSL? SSL inspeccionar es, por naturaleza, un ataque MiTM diseñado para interceptar el tráfico cifrado inyectando su propio certificado y buscando el certificado del destino como el CA. La mayoría de las soluciones audiovisuales modernas de hoy hacen lo mismo. Si verifica los certificados de los sitios web https a los que va, estos serán firmados por su proveedor de AV.

Estas son las fuentes que he usado

enlace

¿Cómo protegen las huellas dactilares RSA de los ataques MITM?

enlace

El artículo de RSA dice "Aunque Carol todavía puede interceptar mensajes entre Alice y Bob, no puede falsificar firmas sin la clave privada de Alice y la clave privada de Bob".

Mi pregunta es, ¿por qué tendría que hacer eso? Si ella está interceptando sus datos, simplemente puede usar un certificado firmado por ella y pretender ser cualquiera de las partes. Puede usar su propia clave privada para firmar y descifrar porque ya proporcionó a ambas partes su propia clave pública. Luego, vuelva a cifrar los datos con la clave pública del destino y páselos. ¿No es exactamente así como funciona la intercepción SSL?

La única forma de evitar esto es que su CA utilizada para firmar el certificado falso no estaría en las tiendas raíz de certificados de confianza de las víctimas. Pero cuando pienso en todas las VPN L2L que he creado usando Diffie Hellman, ninguna de esas cosas (certificados o tiendas de certificados) se usaron.

Debo estar perdiendo algo aquí.

    
pregunta Martin S 29.03.2017 - 20:58
fuente

1 respuesta

2

El motivo es el que resaltas en la parte inferior. Usted está confiando en el certificado. Los certificados utilizados para realizar MiTM a nivel corporativo, como cuando se realiza una inspección SSL, se basan en tener una CA interna implementada en la que confían las computadoras del dominio. A menudo, la CA de confianza es presionada por el controlador de dominio en las máquinas del dominio.

Las VPN L2L utilizan IPSec que implementa DH para intercambio de claves (IKE):

  • Fase I: los pares se autentican, ya sea mediante certificados o mediante un pre-compartido secreto. Autentificación.
  • Fase II: Se crea una clave Diffie-Hellman. La naturaleza del Diffie-Hellman. protocolo significa que ambos lados pueden crear independientemente el compartido secreto, una clave que solo conocen los compañeros. Intercambio de llaves.

Eche un vistazo aquí para obtener una discusión más detallada

    
respondido por el Lucas Kauffman 30.03.2017 - 03:55
fuente

Lea otras preguntas en las etiquetas