SSL: ¿MITM posible si se conoce la clave privada? [cerrado]

1

Si un Man-in-the-middle tiene la clave RSA privada del cifrado SSL. Debería ser posible para el Hombre en el medio decodificar todo el flujo de datos HTTPS, ¿verdad? Entonces, entonces el cifrado está esencialmente roto.

    
pregunta user27296 16.06.2013 - 18:36
fuente

1 respuesta

5

Hay dos ataques relevantes:

  1. Un atacante activo se hace pasar por el servidor. No puedes hacer nada al respecto si confías en la clave de los atacantes. Por lo tanto, debe mantener privada la clave privada del servidor y asegurarse de que solo confía en el par de llaves correcto. Normalmente, usamos Autoridades de certificación para intentar resolver el problema posterior.
  2. Un atacante pasivo rastrea su conexión con el servidor legítimo. Si conocen la clave privada del servidor, podrían descifrar la sesión cifrada de SSL. Esto depende del apretón de manos y, por lo tanto, del conjunto de cifrado elegido.

    Con el RSA débil, la clave privada del servidor tiene dos usos: autenticar el servidor y garantizar la confidencialidad. Cuando un atacante descubre la clave privada del servidor, estas conexiones se pueden descifrar sin hacerse pasar por el servidor.

    Las suites más fuertes utilizan claves efímeras Diffie-Hellman. Aquí la clave RSA solo sirve para autenticar el servidor. La confidencialidad proviene del intercambio de claves Diffie-Hellman con claves que solo son válidas para esta única conexión. En este caso, el conocimiento de la clave RSA no permite el descifrado de la conexión. Ephemeral Diffie-Hellman proporciona perfecto secreto hacia adelante porque cuando la clave privada se filtra, las conexiones pasadas no se pueden descifrar.

respondido por el CodesInChaos 16.06.2013 - 18:49
fuente

Lea otras preguntas en las etiquetas