¿Es cierto que cuando me conecto a un sitio a través de HTTPS, mi proveedor de servicios móviles o el ISP pueden interceptar la comunicación? ¿Pueden jugar MITM?
¿Es cierto que cuando me conecto a un sitio a través de HTTPS, mi proveedor de servicios móviles o el ISP pueden interceptar la comunicación? ¿Pueden jugar MITM?
No, no es cierto ...
.. A menos que el ISP sea bueno espiando a las personas, y usted sea crédulo. En ese caso, las cosas son posibles.
Explicaciones: para "fisgonear" en sus comunicaciones, el ISP debe romper el cifrado SSL (mucha suerte en eso) o hacerse pasar por el servidor para alimentar a Man-in-the-Middle attack . Desde el punto de vista del cliente (su navegador web), la clave pública del servidor se obtiene a través del certificado del servidor. El certificado se valida en relación con la raíz CA que está incrustada en su computadora. El ISP no podrá obtener un certificado falso que imite al del servidor con el que está intentando hablar.
Por lo tanto, espiarte requiere al menos uno de los siguientes:
El ISP está en alianza con una gran CA comercial y puede obtener certificados falsos. Esto es altamente improbable porque tales certificados serían tantas pruebas de que la CA es deshonesta, lo que hace que el juego sea altamente arriesgado, por la mera ganancia de simplemente espiar sus datos.
En tu navegador recibes una gran advertencia roja de que el certificado del servidor no es válido de alguna manera y haces clic en "Sé lo que estoy haciendo" (lo que, en este caso, sería bastante malo). idea).
El ISP podría convencerlo de que instale algún software suyo en su computadora. P.ej. un "kit de conexión". Ese software, si es malicioso, podría instalar un certificado CA raíz adicional bajo el control del ISP, permitiendo así que el ISP genere certificados de servidor falsos y tenga éxito en MitM. (Del mismo modo, el mismo software podría plantar alguna herramienta de espionaje, como un registrador de claves).
No tengo conocimiento de ningún caso real de un ISP que espíe de esa manera a sus clientes, en países supuestamente democráticos (he escuchado historias sobre MitM institucional con CA raíz maliciosa en algunos países como Irán, pero no lo sé ». No tengo ninguna confirmación al respecto).
Sin una ruptura de SSL real o una CA deshonesta , el ISP todavía puede ver con qué servidores está intentando hablar e intentar deducir algunas pistas sobre el contenido de los datos intercambiados en función de su tamaño (el cifrado oculta los valores de byte, pero pierde el tamaño de los mensajes). Para una organización que quiere hacer un seguimiento de mucha gente, esos metadatos ya constituyen mucho y es lo primero en lo que se concentrarán, para identificar objetivos interesantes.
HTTPS es un cifrado de extremo a extremo y cuando se establece la conexión, el navegador verificará que el certificado del sitio esté firmado por una CA de confianza. El navegador / sistema operativo viene con un conjunto predefinido de CA de confianza y nadie, excepto el propietario de un dominio, debería poder obtener un certificado de estas CA.
Esto significa, en teoría, que si el ISP o el proveedor de servicios móviles intentan la intercepción SSL (es decir, el hombre en el medio), el navegador se quejará del error de validación del certificado, porque la conexión interceptada ahora está firmada por una AC desconocida.
Pero, en realidad esto podría no suceder. Si obtiene el teléfono del proveedor, puede venir con una CA de confianza preinstalada adicional emitida por el prvider, para que el proveedor pueda interceptar el tráfico sin previo aviso. Dicha CA también se puede instalar para los teléfonos administrados centralmente en las empresas, de modo que la empresa pueda hacer la intercepción de SSL por motivos de seguridad. Y finalmente, puede instalar un navegador como Opera Mini, que viene con un certificado preinstalado para que el proveedor del navegador pueda interceptar SSL y optimizar el tráfico.
No está directamente relacionado con su pregunta, pero tenga en cuenta que, lamentablemente, algunas aplicaciones hacen un trabajo muy malo al verificar el certificado o incluso utilizan HTTP (sin ninguna forma fácil de verificar) y personalmente he visto una aplicación de este tipo usaba TLS, pero aceptaba mi certificado autofirmado sin advertencias, por lo que mientras su navegador verificará correctamente los certificados y mostrará una advertencia si algo está mal, debe tener cuidado con las aplicaciones.
También tenga en cuenta que si su proveedor lo proporciona su teléfono, estoy bastante seguro de que pueden instalar su propio certificado en el almacén de certificados de confianza del teléfono. La única excepción a esto es Apple, que, que yo sepa, no permite que los operadores modifiquen el firmware.
Ciertamente es posible. Aquí hay algunas formas en que podría suceder:
Lea otras preguntas en las etiquetas tls man-in-the-middle