Si los actos de ca actúan en interés de un intruso, ¿qué es lo peor que hacen?
Supongo que pueden descifrar el tráfico no utilizando el perfecto secreto hacia adelante y suplantar el servidor. ¿Es este el caso?
Supongo que está hablando de un contexto SSL: algún cliente confía en que una CA fraudulenta valide el certificado emitido a un servidor SSL.
La CA deshonesta puede crear un certificado falso y una clave privada, que se utilizará para hacerse pasar por el servidor. El cliente creerá que habla con el servidor original, pero en realidad habla con el imitador. Si el imitador, al mismo tiempo, se conecta al verdadero servidor como si fuera el cliente, esto se convierte en un Man-in El ataque del medio . El cliente y el servidor no notan nada, pero el atacante ve todo y puede alterar los datos a voluntad.
El descifrado de datos y el secreto hacia adelante no están relativamente relacionados con ese punto. En una PKI, la CA normalmente no ve las claves privadas de los servidores. Cuando el propietario de un servidor desea obtener un "certificado SSL" para su servidor, genera un nuevo par de claves localmente y envía solo la clave pública a la CA. Como la CA nunca ve la clave privada, no puede usarla para descifrar las conexiones grabadas, independientemente de si la suite de cifrado habilita secreto hacia adelante (es decir, una suite de cifrado "DHE") o no. El rol de la CA es garantizar la propiedad de las claves públicas; Si el cliente realmente usa la clave pública del verdadero servidor, entonces la criptografía protege la conexión, CA rogue o no CA.
Sin embargo, hay CA existentes que tienen la costumbre de generar las propias claves privadas de los servidores. Envían a sus clientes el certificado y juntos la clave privada (generalmente como un archivo PKCS # 12, también conocido como "archivo pfx"). Lo hacen porque es más sencillo: muchos administradores de servidores, con una competencia limitada en lo que hacen, tienen problemas para manejar claves privadas y certificados cuando el par de claves se generó dentro de su navegador web, en su equipo de escritorio (no en su servidor). Cuando la CA es rogue y genera la clave privada para el servidor, entonces puede guardar una copia de la clave privada y usarla para tratar de descifrar los datos. En ese caso, la confidencialidad hacia adelante será un problema para la CA falsa que escucha a escondidas: el uso de una suite de cifrado DHE obligará a la CA deshonesta a tener que correr la molestia de ejecutar un servidor falso.
Dado que los ataques MitM aún son bastante factibles, una entidad de certificación no autorizada es un gran problema, y el uso del secreto hacia adelante no es una mitigación adecuada.
Lea otras preguntas en las etiquetas public-key-infrastructure tls certificate-authority