¿El tráfico SSL encriptado con un cypher débil puede ser reforzado por la fuerza bruta?

1

Toma el siguiente escenario:

  • El atacante realiza un ataque de hombre en el medio en el Cliente, redirigiendo los registros DNS de www.example.com para que apunten a un servidor malicioso

  • El cliente se conecta al servidor malintencionado que completa el protocolo de enlace SSL mediante la clave pública de www.example.com, y negocia un cypher débil, por ejemplo. DES 56/56

  • El cliente envía una solicitud al servidor malintencionado, que se registra

En este punto, el servidor se desconecta y el cliente nunca recibe una respuesta. ¿Es posible que el atacante brute los contenidos de la solicitud del cliente?

    
pregunta user3266232 27.09.2017 - 21:47
fuente

1 respuesta

3

El escenario que expusiste no es posible por los motivos descritos por Dave Thompson como en los comentarios.

Sin embargo, el concepto del que está hablando se llama un ataque de downgrade SSL y ocurre cuando el intruso es capaz de alterar el saludo inicial. Por ejemplo: romper la conexión para forzar al cliente a reintentar con una versión más baja de SSL / TLS: enlace

En este punto, los ataques criptográficos son posibles, pero en realidad no dependen de la fuerza bruta, excepto si se usa un cifrado muy débil, pero obligar al usuario a usar una versión débil de SSL Y un conjunto de cifrado débil es bastante difícil. La mayoría de las veces, una falla de implementación criptográfica está presente en versiones anteriores de SSL y permite descifrar datos de una determinada manera.

Si un día puede interceptar el flujo de DES 56 bits, puede suponer que, sí, se puede forzar con una computadora moderna y de una manera más fácil con la computación en la nube dedicada

    
respondido por el Sibwara 29.09.2017 - 16:41
fuente

Lea otras preguntas en las etiquetas