¿Cómo funcionan los certificados en la protección contra un ataque de intermediario? [duplicar]

1

Según tengo entendido, si Alice y Bob quieren comunicarse de forma segura, primero deben ponerse de acuerdo sobre los protocolos que se utilizarán. Luego deben confirmar que efectivamente se están comunicando entre sí. Esto se hace a través de certificados firmados por un tercero de confianza. La clave pública y el algoritmo de hash utilizado por un tercero ya están almacenados en su computadora. Alice luego le envía a Bob su certificado y Bob le envía a Alice su certificado. Ambos verifican la firma del certificado utilizando la clave pública del tercero. Si es válido, comienzan su intercambio de claves y tal. Sin embargo, ¿qué hay en esos certificados que confirman su identidad? Me imagino que no puede ser simplemente "Hola, esto es totalmente Bob / Alice, confía en mí". Me imagino que el certificado de Bob debe contener la clave pública de Bob, pero ¿no sería inseguro si Bob utilizara la misma clave pública cada vez? ¿No sería mejor si pudiera usar una clave pública diferente para cada cliente?

Además, ¿un sitio web (como Amazon) tiene solo un certificado que envía a todos los clientes, o es un nuevo certificado firmado por un tercero para cada cliente que se conecta al sitio web?

También apreciaría algunas fuentes sobre los aspectos básicos de la aplicación de la criptografía asimétrica si alguien tiene algunas fuentes simples (aunque todavía soy un tonto).

    
pregunta Dasherman 05.01.2015 - 17:01
fuente

2 respuestas

0

el artículo wikipedia especialmente la imagen svg es una buena base para empezar,

Una cosa fundamental que debes entender es que para PKI, no importa si todos tienen la clave pública, ya que solo puedes usarla para ENCRIPAR la información destinada a MÍ con ella (es como si le diera a todos una caja de seguridad solo tengo la clave de)

y la clave privada no se puede deducir de la clave pública. ('ley' criptográfica)

    
respondido por el LvB 05.01.2015 - 17:09
fuente
0

Hay servidores raíz de Autoridad de certificación (CA) que utiliza su navegador. Va un poco así.

  

Sitio: ¡Hola, soy BOB!

     

Navegador: el servidor de Root CA firmó este certificado que Bob me dio.   Confío plenamente en la firma de la AC y comprobé que es válida   firma. Por lo tanto, eres Bob. Hola Bob!

Dos escollos:

  1. Compromiso de las firmas de CA raíz, que luego se utilizan para producir certificados falsos. ES DECIR. Fugas de claves, cifrado roto. Un factor atenuante: los fabricantes de navegadores pondrán en una lista negra a las CA raíz raíz comprometidas.

  2. CA de raíz no autorizadas. Hay CAs propiedad de los gobiernos y otras empresas. Si decidieran violar la confianza del usuario asignando el certificado a su propio sitio web MITM, nadie lo notaría. Un factor atenuante: SSL observatory , por parte de la EFF.

Esta es una visión bastante simplista de las cosas, pero espero que esto ayude.

    
respondido por el Ohnana 05.01.2015 - 17:25
fuente

Lea otras preguntas en las etiquetas