¿Puede un proveedor de wifi descifrar HTTPS usando MITM sin que los usuarios se den cuenta? [duplicar]

1

Como enrutador, ¿puedo enviar certificados falsificados e interceptar solicitudes a CA y devolver las respuestas que sean válidas?

¿Para poder MITM todo el tráfico https y espiar a mis usuarios?

    
pregunta Antonio 05.06.2015 - 17:57
fuente

2 respuestas

4
  

¿Para poder MITM todo el tráfico https y espiar a mis usuarios?

No, a menos que el atacante tenga la clave privada para una autoridad de certificación (CA) en la que confíe el navegador del usuario (o una CA intermedia que esté firmada por una CA de confianza).

Un navegador no realiza solicitudes a una autoridad de certificación remota. Los navegadores web tienen una lista de certificados de confianza de las autoridades de certificación que almacena localmente (a veces el navegador utiliza de forma predeterminada una lista de certificados de confianza almacenados en el sistema operativo).

Su navegador web comprueba que el certificado enviado por el sitio web que está intentando visitar es válido y fue firmado por uno de estos certificados de confianza (o firmado por una autoridad intermedia o cadena de autoridades intermedias que finalmente fue firmada por una AC confianza). Los algoritmos de cifrado estándar como RSA utilizan la criptografía para verificar que la firma digital de la autoridad de certificación no está falsificada.

    
respondido por el dr jimbob 05.06.2015 - 18:05
fuente
4
  

Como enrutador, ¿puedo enviar certificados falsificados e interceptar solicitudes a CA y devolver las respuestas que sean válidas?

Sí, podrías hacer ataques de hombre en el medio en el enrutador. Pero, por lo general, no puede interceptar SSL sin que el usuario se dé cuenta porque el navegador advierte sobre certificados no válidos.

Para hacer la intercepción sin estas advertencias, debe hacer que el usuario acepte su CA de intercepción como confiable, lo que generalmente significa que tiene acceso al sistema de usuarios (en cuyo caso podría hacer mucho más daño). O bien, tiene acceso a la clave privada para el certificado específico que le gusta mitm, o tiene acceso a una CA intermedia firmada por una CA de confianza para el usuario. En estos dos últimos casos, cualquier host que utilice la fijación de clave pública / certificado seguirá causando errores de seguridad.

Las CA que son de confianza dependen del navegador y del sistema operativo, y simplemente puede hacer que el sistema confíe en las CA adicionales sin la interacción del usuario o sin tener acceso al sistema de los usuarios. Pero puede intentar secuestrar la descarga de Firefox que viene con su propio conjunto de CA confiables y reemplazar las CA con otra cosa. Por supuesto, si gestiona esto, podría incluso agrupar algunos programas maliciosos en el navegador o modificar el navegador para que no verifique los certificados correctamente.

    
respondido por el Steffen Ullrich 05.06.2015 - 18:04
fuente

Lea otras preguntas en las etiquetas