Practical Man en el medio con malos certificados legítimos

1

En 2011, un pirata informático logró generar certificados firmados legítimos para gmail.com y otras comunicaciones dominios.

Hablando en términos prácticos, ¿es eso suficiente para que él escuche a escondidas la comunicación de cualquier persona? Tengo entendido que el atacante, como mínimo, necesitaría una falsificación de DNS para atraer a las víctimas al "malo" gmail.com y luego necesitaría un "malo" gmail.com para imitar al verdadero gmail.com para engañar a las personas para que ingresen contraseñas o envíen correos. Si el atacante controla una red (como wifi en un café), podría configurar un proxy SSL con este certificado "malo" y obtener toda la comunicación, pero supongamos que no es el caso.

Mi pregunta es: ¿Cómo pueden los certificados legítimos que obtienen los tipos malos de dominios conocidos causar un problema por sí mismos?

    
pregunta RedBaron 23.09.2016 - 13:53
fuente

1 respuesta

4

La suplantación de DNS es solo uno de los medios disponibles para realizar un Man-In-The-Middle.

Por ejemplo, puede realizar un ataque de envenenamiento de caché ARP si está en la misma red que la víctima, configurar un punto de acceso WiFi falso o realizar un secuestro BGP para interceptar algo de tráfico que se enruta a Gmail.

Entonces, sí, los certificados "malos" son solo un problema si el atacante puede realizar un ataque MITM, pero recientemente supe que algunas compañías los estaban realizando a gran escala. Tan malos certificados pueden causar daño.

    
respondido por el Jyo de Lys 23.09.2016 - 14:26
fuente

Lea otras preguntas en las etiquetas