Estoy revisando los materiales de CISSP y me quedé atascado en Protocolos de intercambio seguros como Diffie Hellman y RSA. Se sabe que la DH por sí misma es vulnerable a MiTM. Entonces la respuesta es usar métodos de autenticación como certificados. Eso es justo y cuadrado porque en eso se basa https. Pero, ¿cómo eso hace que sea una prueba MiTM si tenemos cosas como la inspección SSL? SSL inspeccionar es, por naturaleza, un ataque MiTM diseñado para interceptar el tráfico cifrado inyectando su propio certificado y buscando el certificado del destino como el CA. La mayoría de las soluciones audiovisuales modernas de hoy hacen lo mismo. Si verifica los certificados de los sitios web https a los que va, estos serán firmados por su proveedor de AV.
Estas son las fuentes que he usado
¿Cómo protegen las huellas dactilares RSA de los ataques MITM?
El artículo de RSA dice "Aunque Carol todavía puede interceptar mensajes entre Alice y Bob, no puede falsificar firmas sin la clave privada de Alice y la clave privada de Bob".
Mi pregunta es, ¿por qué tendría que hacer eso? Si ella está interceptando sus datos, simplemente puede usar un certificado firmado por ella y pretender ser cualquiera de las partes. Puede usar su propia clave privada para firmar y descifrar porque ya proporcionó a ambas partes su propia clave pública. Luego, vuelva a cifrar los datos con la clave pública del destino y páselos. ¿No es exactamente así como funciona la intercepción SSL?
La única forma de evitar esto es que su CA utilizada para firmar el certificado falso no estaría en las tiendas raíz de certificados de confianza de las víctimas. Pero cuando pienso en todas las VPN L2L que he creado usando Diffie Hellman, ninguna de esas cosas (certificados o tiendas de certificados) se usaron.
Debo estar perdiendo algo aquí.