¿Puede una red wifi maliciosa instalar un certificado de CA? [duplicar]

1

¿Un atacante podría crear una red wifi falsa y luego forzar (ya sea a través de la explotación del usuario u otros medios) la instalación del certificado de CA en el navegador, permitiéndoles usar algo como Burp Suite para MITM su navegación?

    
pregunta rootbotnix 08.09.2018 - 09:14
fuente

4 respuestas

1

No, no es posible instalar un certificado simplemente mediante la conexión a una red Wi-Fi. Ahora, es posible hacer que un navegador descargue un certificado a través de la descarga automática en algún lugar de la carpeta de Descargas, pero eso es solo descargar el archivo cert y aún requiere que instale este certificado manualmente e ingrese una contraseña de administrador.

Eso es todo lo que va. Por supuesto, existen formas más astutas, como hacer que descargues un ejecutable que se presenta como un programa legítimo pero instala el certificado, sin embargo, eso va más allá del alcance de la pregunta original y solo requiere sentido común para frustrarlo.

    
respondido por el Joseph A. 08.09.2018 - 10:57
fuente
0

Hay escenarios. Hay muchas variables:

  • La implementación de la tecnología inalámbrica
  • Formación y sensibilización del usuario
  • Hardware, software, vulnerabilidades

Si puede implementar un gemelo malvado con éxito, puede obtener acceso a una máquina vulnerable, escalar privilegios e instalar un certificado de ca raíz confiable de su elección.

Hay más protecciones para los sitios a través de la fijación de certificados y HSTS para evitar MiTM.

De todos modos, si obtiene acceso a la máquina como administrador, que es necesario para instalar una CA raíz de confianza, puede ver el tráfico a través del volcado TCP sin cifrar sin las advertencias.

    
respondido por el chirond 09.09.2018 - 13:53
fuente
0

No . El punto es precisamente que, mientras que la conexión a través de una red no confiable es bastante común, un atacante no podrá instalar una CA en la máquina cliente .

Por supuesto, hay casos en que podría suceder, por ejemplo. Además, la máquina tiene un servicio RDP activo con una contraseña trivial o sin contraseña en una cuenta de Administrador, pero eso sería un agujero de seguridad crítico en sí mismo.

    
respondido por el Ángel 24.09.2018 - 22:48
fuente
-1

Cain and Able tiene la capacidad de inyectar certificados falsos en sesiones SSL, que fue recientemente controlado por ARP .

    
respondido por el zuckonit 08.09.2018 - 17:57
fuente

Lea otras preguntas en las etiquetas