¿No puedo falsificar un certificado SSL? [duplicar]

1

Leí ¿Qué es lo que impide que un hombre malintencionado en el servidor intermedio falsifique un certificado válido? , pero cuando el cliente va a verificar el certificado, un atacante no puede interceptar esa conexión y decir que el certificado es un certificado válido. ? Por lo tanto, un atacante puede enviar un certificado falsificado que el cliente no pudo verificar. No entiendo lo que impediría a un atacante crear un MITM (Man in the middle).

    
pregunta Java Is Cool 25.09.2014 - 17:44
fuente

1 respuesta

2

No trivialmente.

De lo que estás hablando es de infraestructura de clave pública (PKI). Su implementación actual para SSL / TLS funciona en un modelo de confianza jerárquico. Su navegador (y su sistema operativo) tiene un conjunto de certificados de Autoridad de Certificación (CA) integrados en él, en los que confía. Cada certificado contiene una clave pública de CA.

Cuando se crea un certificado SSL para un sitio, la CA emisora firma el certificado con su clave privada. Por lo tanto, la clave pública y los detalles del sitio se firman con la clave privada de la AC.

Cuando recibe el certificado, su navegador verifica la firma del certificado usando la clave pública de la CA, que tiene de los certificados de CA preinstalados. No puede falsificar esta firma sin robar la clave privada de la AC, romper la criptografía involucrada o encontrar un error en el código de validación del certificado del navegador.

El ataque que sugirió es precisamente lo que pueden hacer las herramientas como Burp Suite, pero dado que el certificado generado no está firmado por una CA de confianza, el navegador del usuario les advierte que el certificado está autofirmado.

    
respondido por el Polynomial 25.09.2014 - 17:49
fuente

Lea otras preguntas en las etiquetas