Proxy SSL como un hombre en el medio

1

¿El hombre en el medio realmente funciona usando proxy? Supongo que esto funciona en una red empresarial donde un administrador tiene acceso al acceso a Internet, pero en una red real, si uno intenta establecer una red móvil en la PGW o GGSN, ¿puede un proxy engañar al otro lado para que confíe en la CA? ?

    
pregunta zafrir 24.04.2017 - 14:55
fuente

1 respuesta

2

Un proxy de intercepción SSL por sí mismo no puede engañar a nadie. La CA utilizada por el proxy para generar los nuevos certificados debe ser confiable para el cliente o, de lo contrario, la validación del certificado fallará. Esto es cierto dentro y fuera de las redes empresariales. La principal diferencia es que, en las redes empresariales, generalmente hay un administrador que controla los sistemas cliente e instala los certificados necesarios allí sin la ayuda del usuario, por lo que es posible que el usuario no lo note.

Pero, incluso fuera de las redes empresariales, la intercepción silenciosa de SSL podría ser posible si el atacante puede usar un certificado de CA que sea confiable en el sistema cliente y donde el atacante tenga la clave privada. Tal situación podría, por ejemplo, crearse utilizando malware. Pero tales certificados ya pueden residir en el sistema de los usuarios. Por ejemplo, está el infame adware Superfish que se envió con los sistemas de Lenovo y que ha instalado un certificado de CA de confianza en el sistema de los clientes para inyectar anuncios en el tráfico HTTPS. Peor aún, este certificado era el mismo en todas las instalaciones y la clave privada podía extraerse fácilmente. Por lo tanto, si un usuario aún tiene este certificado como de confianza en el sistema, un atacante podría usarlo dentro de un hombre en el ataque central y el usuario no lo notará.

También hay otros casos donde tales ataques son posibles. Por ejemplo, varios productos antivirus hacen la intercepción de SSL y algunos no validan correctamente los certificados. Dado que en tales casos, el navegador ya no es responsable de la verificación del certificado, pero algunos programas con una validación dañada, se puede montar un hombre furtivo en el ataque central. Consulte El impacto en la seguridad de la intercepción de HTTPS para obtener más información.

    
respondido por el Steffen Ullrich 24.04.2017 - 17:38
fuente

Lea otras preguntas en las etiquetas