¿Puede el ISP usar el ataque MITM para "interrumpir" el tráfico cifrado?

2

Use la conexión de A y B como ejemplo. Sus comunicaciones fueron encriptadas por Public Key Encryption. Antes de intercambiar su clave pública, ISP MITM atacó. A tiene la clave pública de "B" (ISP generado) B obtuvo la clave pública de "A" (ISP generado)

Un mensaje de envío X a B.

Publicaciones de

A- > "B" ((A's private (X)) - > ISP

Cuando el ISP obtuvo ese texto cifrado (C), el ISP lo descifra mediante el carácter privado de "B" ((A's public (C))) Entonces, ISP recibió el mensaje.

Después de eso, el ISP cifra el mensaje X para B.

ISP- > B's public ("A" 's private (X)) - > B

Luego B descifra el texto cifrado (C) por B privado ("A" 's público (C))

Luego B recibió el mensaje X y no saben que ISP recibió el mensaje.

¿Es posible? Lo siento por mi pobre inglés y explicación.

    
pregunta 31.07.2014 - 03:18
fuente

2 respuestas

6

Cuando se conecta a un sitio a través de HTTPS, su navegador comprueba que el certificado fue emitido por una autoridad de certificación en la que confía (generalmente integrado en su sistema operativo o navegador web) y que el certificado coincide con el dominio del sitio web que está visitando .

Entonces, si su ISP puede hacer que instale un certificado correspondiente a la autoridad de certificación fraudulenta que controlan O compromete a una autoridad de certificación O de alguna manera obtiene la clave privada secreta de un sitio web aleatorio, entonces sí podrían realizar un ataque MITM subrepticiamente. p>

Hay un gran incentivo para que las autoridades de certificación no emitan certificados fraudulentos. Si se ve algún certificado fraudulento en la naturaleza (lo cual es fácilmente verificable, ya que solo la autoridad certificadora puede firmar un certificado falso), la autoridad certificadora perdería su confianza y saldría rápidamente del negocio.

Además, para algunos sitios y algunos navegadores web existe la noción de anclaje de certificados, donde el sitio solo se puede visitar a través de HTTPS (utilizando el hecho a través de HSTS) y solo con un certificado emitido por una autoridad de certificados anclada.

    
respondido por el dr jimbob 31.07.2014 - 05:52
fuente
1

Ha habido autoridades de certificación comprometidas, y la lista de autoridades de confianza es muy larga y está geográficamente dispersa. Ciertamente, consideraría que los estados nacionales tienen potencialmente la capacidad de orquestar este tipo de ataque.

La única solución real a este problema es la fijación de certificados o el uso de otra capa de cifrado en la carga útil con claves públicas / privadas, o un secreto compartido (cifrado simétrico) intercambiado fuera de banda. Fijar en su forma más simple significa que sabe en qué certificado confiar del sitio y no confía en ningún otro. Esto significa que no confiaría en un certificado insertado por su ISP. La perfecta confidencialidad hacia adelante también ayuda a reducir el impacto del compromiso o la falla de otros controles (también en la parte del artículo de Wikipedia que se encuentra a continuación). También podría considerar reducir el número de autoridades de certificación en las que su navegador confía.

Aquí hay más información sobre la fijación de certificados: enlace

    
respondido por el Andy Boura 31.07.2014 - 13:05
fuente

Lea otras preguntas en las etiquetas