Suponga que un servidor y un cliente se encuentran en redes sin compromisos y físicamente seguras. Sin embargo, entre cada red hay un atacante capaz de ver el tráfico.
Esto básicamente significa: "Supongamos que A, tiramos A por la ventana y dejemos de asumirlo".
El tráfico entre los dos dispositivos se cifra con AES de 256 bits mediante una clave compartida por un canal lateral físico (unidad de disco).
Esto hace que el resto de su configuración sea irrelevante.
Los cortafuegos de los dos dispositivos están configurados para eliminar todo el tráfico que no sea de la dirección IP del otro.
Esto no tiene sentido y no agrega mucho en términos de seguridad. Es trivial volver a escribir el encabezado TCP y falsificar la fuente.
Parece que está diciendo: "El punto A y el punto B usan encriptación de extremo a extremo con una clave simétrica conocida por A y B, y nunca se transmiten dentro de la banda. Si un atacante compromete [cualquier parte] de la red entre A y B, ¿qué puede hacer el atacante hacer frente a qué puede saber ? "
Suponiendo que está utilizando AES256 para cifrar sus datos antes de abandonar el punto A, y el punto B los descifra, entonces el intermediario no puede hacer mucho.
Lo que pueden saber : las transacciones de datos y las conversaciones se llevan a cabo entre los dos puntos junto con otros metadatos.
Lo que pueden hacer : bloquear, redireccionar, almacenar en caché y, de otro modo, manipular el tráfico.
Dado que su configuración no menciona la autenticación, solo el cifrado, entonces un ataque MiTM podría (en esta configuración) descifrar sus datos, almacenarlos en caché, luego volver a cifrarlos y enviarlos. Ninguno de los puntos A o B lo sabría.
"¿Cómo descifran mis datos?" : si se trata de un actor de nivel estatal con recursos, podemos asumir que tienen los recursos para diseñar una copia de la clave. el malware recogió una copia cuando estaba en la unidad USB de una computadora, etc ...).
Su principal problema es que está utilizando el cifrado sin autenticación. Ahora, si utiliza el cifrado con la firma y la autenticación de mensajes, si el MiTM manipula su tráfico, ambos extremos lo sabrán. (Bueno ... podría saber de acuerdo con su implementación).