Siempre escuché que el ingreso de contraseñas o cualquier información confidencial al usar un punto de acceso a internet público es seguro solo cuando se visita un sitio web HTTPS, que garantiza que el URI y el certificado son válidos.
Muchos puntos wifi en mi país (Francia) están mal administrados y casi no dudo de que estén configurados correctamente. Supongo que no será difícil configurar un DHCP fraudulento .
Imagine que un pirata informático que usa la máquina 192.168.1.50 configura un DHCP falso que especifica que el servidor DNS está ubicado en 192.168.1.50. Cuando pregunto al nuevo servidor DNS la IP de mail.google.com
, en lugar de dar la IP real como 172.217.18.133 googlemail.l.google.com
, da la incorrecta, 192.168.1.50 googlemail.l.google.com
.
Dado que el pirata informático ahora controla cualquier comunicación entre la víctima y el mundo exterior, ahora podría reutilizar el certificado real emitido por GeoTrust Global CA para el dominio mail.google.com cuando accedo al servidor HTTP en 192.168.1.50. Dado que el certificado está vinculado al nombre del dominio, pero el nombre del dominio coincide, el navegador no debería poder darse cuenta de que algo está mal.
Me imagino que me estoy perdiendo algo; de lo contrario, muchos puntos de acceso wifi serían hackeados de esta manera y HTTPS a través de wifi no se considerará seguro por más tiempo.
¿Qué hay de malo en mi razonamiento?