¿Un atacante podría crear una red wifi falsa y luego forzar (ya sea a través de la explotación del usuario u otros medios) la instalación del certificado de CA en el navegador, permitiéndoles usar algo como Burp Suite para MITM su navegación?
¿Un atacante podría crear una red wifi falsa y luego forzar (ya sea a través de la explotación del usuario u otros medios) la instalación del certificado de CA en el navegador, permitiéndoles usar algo como Burp Suite para MITM su navegación?
No, no es posible instalar un certificado simplemente mediante la conexión a una red Wi-Fi. Ahora, es posible hacer que un navegador descargue un certificado a través de la descarga automática en algún lugar de la carpeta de Descargas, pero eso es solo descargar el archivo cert y aún requiere que instale este certificado manualmente e ingrese una contraseña de administrador.
Eso es todo lo que va. Por supuesto, existen formas más astutas, como hacer que descargues un ejecutable que se presenta como un programa legítimo pero instala el certificado, sin embargo, eso va más allá del alcance de la pregunta original y solo requiere sentido común para frustrarlo.
Hay escenarios. Hay muchas variables:
Si puede implementar un gemelo malvado con éxito, puede obtener acceso a una máquina vulnerable, escalar privilegios e instalar un certificado de ca raíz confiable de su elección.
Hay más protecciones para los sitios a través de la fijación de certificados y HSTS para evitar MiTM.
De todos modos, si obtiene acceso a la máquina como administrador, que es necesario para instalar una CA raíz de confianza, puede ver el tráfico a través del volcado TCP sin cifrar sin las advertencias.
No . El punto es precisamente que, mientras que la conexión a través de una red no confiable es bastante común, un atacante no podrá instalar una CA en la máquina cliente .
Por supuesto, hay casos en que podría suceder, por ejemplo. Además, la máquina tiene un servicio RDP activo con una contraseña trivial o sin contraseña en una cuenta de Administrador, pero eso sería un agujero de seguridad crítico en sí mismo.
Cain and Able tiene la capacidad de inyectar certificados falsos en sesiones SSL, que fue recientemente controlado por ARP .
Lea otras preguntas en las etiquetas certificates wifi man-in-the-middle