Estoy leyendo sobre la eliminación de SSL y tengo una pregunta fundamental sobre el punto de inyección que hace que este ataque MITM sea un éxito. Entiendo el escenario típico -
A (víctima) < - plain - > M (MITM) < == SSL == > B (Servidor)
Ahora, supongamos que M y A están en la misma red wifi de la cafetería y M comienza a procesar el tráfico de A mediante envenenamiento ARP, etc. Si A está accediendo a B a través de SSL, entonces el tráfico M se intercepta. ¿Cómo puede M reemplazar el HTTPS por HTTP, eliminar los encabezados HSTS, etc. cuando todo lo que tiene que trabajar es una secuencia cifrada? Me imagino que toda la carga útil, incluida la URL (que incluiría el protocolo 'https: //'), está encriptada.
En otras palabras, ¿dónde está el punto de inyección a partir del cual es posible eliminar / manipular datos cifrados? ¿Ocurre más abajo en la pila de la red? ¿Podría M cambiar el protocolo a nivel de paquete?
Algunas publicaciones hablan de certs de captura de paquetes pero yo ' No estoy seguro de si hay una forma bien aceptada de eliminar SSL sin poder descifrar los datos.