¿Es suficiente la "Comprobación de huellas dactilares" para verificar los certificados HTTPS?

14

Así que estoy en el lugar A, vea este signo:

yestoyescribiendolashuellasdactilaresenunpedazodepapel(estesitiowebessolounejemplo):

Ok. Luego, voy al lugar B (otro país, etc.) y luego reviso este sitio. La señal (para el certificado autofirmado) aparece de nuevo, OK. Pero: saco mi papel y reviso la huella digital del sitio. Es lo mismo.

PREGUNTA : Al revisar la huella digital del sitio web, podría estar 100% seguro de que:

  • Estoy visitando el mismo sitio (servidor) en los dos lugares (para que nadie pueda producir esta huella digital en otro servidor, ¿MiTM?)
  • Estoy seguro porque el contenido de la conexión HTTPS no puede ser detectado.

p.s .: Estoy utilizando la navegación privada con Firefox en mi portátil. El lado del servidor también es mío, generé los certificados autofirmados. Mientras tanto, se reinició el lado del notebook, así que tengo que hacer clic nuevamente en "Aceptar el riesgo, proceda de todos modos"

    
pregunta gasko peter 31.05.2013 - 13:28
fuente

2 respuestas

8

Sí. Existe una pequeña posibilidad de crear otro certificado con el mismo hash MD5 (una colisión MD5), básicamente no hay posibilidad de que 2 entradas tengan tanto el mismo MD5 como el mismo SHA1. Esta doble huella dactilar se usa como evidencia en el tribunal. Quiere probar que un archivo es el mismo, o que el contenido de un disco duro no cambió mientras estaba en manos de la policía, etc. Así es como se hace.

    
respondido por el Rod MacPherson 31.05.2013 - 17:56
fuente
7

Sí, tiene la garantía de que el certificado es el correcto. Esto se basa en la segunda resistencia de preimagen de las funciones hash involucradas.

La resistencia a las colisiones de una función hash h tiene que ver con la dureza de encontrar dos entradas distintas x y x ' de manera que h (x) = h (x ') . La resistencia a las segundas preimágenes es casi la misma, excepto que x es fija: dado un valor x , no debería ser factible encontrar un valor x ', distinto de x , tal que h (x) = h (x ') . Ese es su caso aquí: x es el certificado real, que verifica en "lugar A" y luego anota h (x) en su papel. El atacante tendrá éxito solo si puede crear un certificado falso x ' cuyo hash coincida con lo que escribiste en tu papel. El atacante no puede elegir x o el valor que escribió en su papel; él debe trabajar dentro de estas restricciones.

El matiz es de cierta importancia porque aunque el MD5 está completamente roto en relación con las colisiones (y el SHA-1 se ha debilitado, de una manera aún teórica), la resistencia del MD5 a las segundas preimágenes es extremadamente buena (casi tan buena como el máximo teórico, y mucho más allá de lo que se puede romper con tecnología previsible). De ahí su seguridad. Ni siquiera necesita usar ambos MD5 y SHA-1; verificar cualquiera de las dos es suficiente.

Sin embargo, asegúrese de verificar todos los dígitos hexadecimales . Si solo verificas los primeros, es mucho más fácil la tarea del atacante.

    
respondido por el Thomas Pornin 22.07.2013 - 22:08
fuente

Lea otras preguntas en las etiquetas