¿Puede un administrador no confiable descifrar el tráfico HTTPS en Linux sin la clave privada del servidor?

0

He estudiado cómo funciona SSL / TLS cuando usamos la conexión HTTPS. Una vez finalizada la etapa de autenticación, el uso de Diffie-Hellman, tanto el cliente como el servidor, comparten la clave secreta de la sesión que se utiliza para el cifrado / descifrado.

También he leído usando Wireshark o Fiddler se puede descifrar el tráfico HTTPS en caso de que Clave privada del servidor se conozca y cuando Diffie –Hellman no se usa para intercambiar la clave de sesión secreta.

Tengo dudas con respecto a mi sistema Linux -

(1) En caso de que mi contraseña de root / admin esté comprometida o mi administrador no sea de confianza, ¿el Intruder con permiso de root / admin no confiable podrá recuperar la Clave de sesión secreta utilizada para la comunicación HTTPS (con un servidor conocido) clave privada) y aún puede descifrar el tráfico HTTPS ?

(2) ¿Puedo decir con 100% de confianza que sin clave privada del servidor , no es posible descifrar el tráfico HTTPS incluso para un usuario root / administrador? (Esta es la razón por la que se usa HTTPS).

(3) ¿Es cierto, cuando se usa Diffie-Hellman para compartir Clave compartida secreta, la conexión es 100% segura , significa que no hay herramientas disponibles para recuperar el tráfico HTTPS descifrado?

Cualquier ayuda para aclarar mis dudas o enlaces relevantes será muy apreciada. Gracias de antemano.

    
pregunta bholanath 31.05.2017 - 16:18
fuente

2 respuestas

1

La respuesta es depende , pero la regla general es que un administrador puede leer casi todo en su propio host. Tiene razón en un punto: si el protocolo utiliza DHE, Wirehark o cualquier otro analizador de red no se puede usar para descifrar los intercambios de red.

¡Pero en un punto en el host, el SSL será descifrado para que el servidor pueda procesar las solicitudes! Dependiendo de la aplicación, un administrador podría configurar el sistema de registro a un nivel que registre todas las solicitudes con su origen de IP. O podría configurar el servidor frontal apache o nginx para desviar todo a un archivo de registro si es relevante para la arquitectura del servidor. O podría agregar un filtro en la aplicación web para un registro extenso, si la arquitectura proporciona un mecanismo de filtrado. Como todo lo que ocurre después del descifrado SSL, todo estará en texto sin formato.

Por supuesto, si el servidor de aplicaciones realiza su propio proceso SSL, y solo existe en forma compilada y el malvado administrador no tiene conocimiento de su configuración o la pila completa de aplicaciones no proporciona el registro, el administrador solo podrá para examinar la memoria del proceso para encontrar partes interesantes que es poco probable que sean utilizables. Pero las arquitecturas comunes proporcionan un registro configurable precisamente para permitir que los equipos de administradores y desarrolladores comprendan qué sucede cuando las cosas salen mal.

Como regla general, no puede confiar más en un servidor de lo que puede confiar en sus administradores.

    
respondido por el Serge Ballesta 31.05.2017 - 18:04
fuente
0

Cuando se inicia el protocolo de enlace SSL, el primer paso es que el servidor se autentique mediante una clave privada asociada al certificado del servidor.

En un segundo paso, el cliente y el servidor intercambian una clave de sesión utilizada para cifrar la carga útil de la conexión.

La clave de sesión se usa para una sesión significa que cuando se cierra la sesión, no se puede usar la misma clave para cifrar el tráfico de otra sesión.

Ahora el problema es que SSL a menudo usa conjuntos de cifrado RSA en los que la clave de sesión se deriva de una clave privada. Por lo tanto, la clave de la sesión se puede calcular en el futuro si se conoce el privado subyacente.

DHE y ECDHE brindan Perfect Forward Secrecy (PFS), lo que significa que las claves de sesión no se derivan de una clave privada. Por lo tanto, el atacante no puede descifrar el tráfico incluso cuando tiene la clave privada utilizada en el protocolo de la sesión. Además, la clave de la sesión no es generada por el cliente & ni derivado de clave privada. La clave de la sesión no está encriptada / desencriptada / transmitida

    
respondido por el Rups 31.05.2017 - 17:39
fuente

Lea otras preguntas en las etiquetas