Primero debe tener en cuenta lo que transmite un certificado. Un certificado válido en un sitio HTTPS indica que el sitio es genuino , no que es seguro . Un sitio con un certificado válido puede ser malo por muchas razones:
- El sitio en sí es genuino, pero los propietarios colocan contenido malicioso allí (de forma deliberada o accidental).
- El sitio en sí es genuino y su contenido está bien, pero sirve contenido malicioso a través de anuncios.
- El sitio en sí es genuino, pero una vulnerabilidad permitió a los atacantes modificarlo para servir contenido malicioso.
- El sitio es genuino y no sirve malware, pero sirve datos que son incorrectos por cualquier motivo.
Además de garantizar que el sitio es original, un certificado válido también garantiza que su conexión con el sitio sea segura:
- El contenido que ve es servido por el sitio legítimo, y lo que el sitio recibe de usted es lo que cargó (URL, entrada de formulario, etc.).
- Solo usted y el sitio conocen el contenido de los datos que se intercambian. (Sin embargo, un intruso puede saber a qué sitio se está conectando, a qué volumen de datos está intercambiando y, a veces, puede hacer suposiciones adicionales según la tasa de tráfico).
Entonces la pregunta es, ¿cuál de estas propiedades busca? Un certificado HTTPS válido no ayuda con las propiedades de seguridad, pero si sabe que el sitio genuino es seguro, el certificado válido garantiza que el sitio al que se está conectando es el sitio genuino y, por lo tanto, seguro (asumiendo que no lo haya hecho). acaba de ser hackeado).
Si el certificado no es válido, esto no significa necesariamente que el sitio al que te estás conectando sea falso. Depende. Hay una serie de falsos positivos intermitentes comunes:
- El certificado era válido, pero ha caducado. Esto es casi siempre benigno. Los certificados caducan porque ocasionalmente pueden volverse inválidos (porque la propiedad del dominio ha cambiado, debido a un avance criptográfico poco común); pero principalmente los certificados expiran porque las compañías que los otorgan quieren un flujo de ingresos estable. Un certificado caducado no se vuelve más fácil de descifrar de la noche a la mañana.
- El certificado es válido, pero utiliza una variación del protocolo que su navegador no admite. Por lo tanto, a veces puede suceder que un sitio se muestre correctamente en un navegador pero no en otro.
- El certificado es válido, pero para una variación del nombre del sitio (por ejemplo,
www.example.com
vs. example.com
). Prueba el otro nombre.
- El certificado es emitido por una autoridad de certificación en la que un navegador confía, pero no otro. Eso puede suceder, por ejemplo, para un sitio de intranet firmado por una CA interna de la empresa, que se agrega a la lista de confianza de la imagen del sistema predeterminada para las computadoras corporativas pero no en los teléfonos BYOD.
Puede ver los detalles del certificado para ver la naturaleza del problema. Pero es difícil decirlo. Es bastante fácil verificar la fecha de caducidad, por ejemplo, pero a menos que sepa que el certificado que el sitio ofrece ahora es el mismo que se devolvió antes de la fecha de caducidad, eso no le ayuda mucho: muchos navegadores no lo hacen. Es fácil comprobar que la fecha de caducidad fue el problema único con el certificado.
Al final, un certificado HTTPS no válido no es peor que acceder al sitio a través de HTTP. Si hubiera estado dispuesto a acceder al sitio a través de HTTP, no pierde nada al acceder a través de HTTPS con un certificado no válido.
En realidad, hay un beneficio para HTTPS en presencia de un atacante pasivo: un adversario que puede espiar el tráfico pero no modificarlo. Un atacante pasivo no puede presentar un sitio falso o espiar el contenido, incluso si el sitio no tiene un certificado válido. Sin embargo, si el sitio normalmente tiene un certificado válido, pero ahora aparece un certificado no válido, eso indicaría que algo está mal, posiblemente (pero, como hemos visto, no necesariamente) un ataque.