¿Certificado autofirmado seguro cuando solo el cliente envía información confidencial?

0

¿Es seguro crear un certificado autofirmado cuando solo los clientes envían información confidencial al servidor? Después de revisar el tema "Qué son Los riesgos de autofirmar un certificado para SSL " parece ser así, ¿o me equivoco?

    
pregunta DevDavid 13.05.2014 - 05:44
fuente

2 respuestas

3

Mientras todos los clientes verifiquen la huella digital del certificado autofirmado (y usted les dio la huella digital correcta de otra manera, como tener una aplicación especial que tiene esta huella digital fija, por ejemplo, no el navegador habitual), es seguro.

Lo que efectivamente significa: mientras el usuario esté usando un navegador normal, no conozca la huella dactilar de su certificado autofirmado o haga clic en las advertencias de todos modos, no será seguro porque el usuario no puede distinguir su certificado de cualquier otro certificado de, por ejemplo, un hombre en el medio. Esto es como confiar en cualquier hoja de papel que afirme ser una identificación emitida por un estado.

    
respondido por el Steffen Ullrich 13.05.2014 - 06:30
fuente
2

Además de la respuesta de @ steffen:

SSL ofrece una solución para algunos problemas:

  • Confidencialidad : no hay problema. incluso con un certificado autofirmado / no confiable, su conexión está encriptada.
  • Autenticidad : aquí es donde reside su problema. Con un certificado autofirmado, no está seguro si está hablando con el servidor real o con algún servidor falso.

Entonces, en su caso, un atacante que está olfateando la conexión no verá la información confidencial que su cliente está enviando, pero si el atacante configura un ataque Man-in-the-Middle, puede engañar a su cliente para que envíe la información A ella, y retransmitirlo a la fiesta real. En este caso, ella capturó la información confidencial que querías proteger en primer lugar.

    
respondido por el ndrix 13.05.2014 - 06:52
fuente

Lea otras preguntas en las etiquetas