Ejecución de un MITM para interceptar SSL / TLS con un certificado válido

0

Suponiendo que un atacante puede realizar un ataque Man In The Middle e interceptar solicitudes de un cliente que desea conectarse a un servidor HTTPS (digamos www.google.com).

El atacante tiene un certificado válido (dominio: www.randomname.com) firmado por Verizon.

Luego redireccionará al cliente a su servidor falso.

Normalmente, no habrá ninguna advertencia ya que el certificado está firmado por una CA de confianza.

¿Es esta una forma de evitar la protección HTST?

    
pregunta Duke Nukem 25.07.2016 - 20:13
fuente

1 respuesta

2
  

Normalmente, no habrá ninguna advertencia ya que el certificado está firmado por una CA de confianza.

Mal. Dado que el asunto del certificado (www.randomname.com) no coincide con la URL (www.google.com), la validación fallará y el navegador se quejará. No importa si esto es "solo" una redirección, es decir, incluso para el dominio desde el que redirecciona necesita un certificado adecuado.

    
respondido por el Steffen Ullrich 25.07.2016 - 20:15
fuente

Lea otras preguntas en las etiquetas