¿La firma digital es vulnerable en Internet?

0

Todos sabemos acerca de cómo funciona la firma digital. Solo tengo algunas preguntas sobre el riesgo de vulnerabilidad.

Al principio, como sé, la Firma y los Datos están separados y podemos dividir el documento en dos partes diferentes. Así que podemos cambiar ambos y luego volver a unirlos.

Segundo, creo que en la capa de transferencia de red, no tenemos confianza y el ataque MIM siempre es posible.

Ahora, supongamos que soy el MIM. Puedo obtener datos, dividirlos en Contenido y Firma, cambiar el Contenido, firmarlo con mi propia clave privada y luego enviarlo a la otra parte. También puedo cambiar la clave pública de la primera parte en el camino y reemplazarla por la mía.

Entonces, ¿no crees que si el receptor obtiene la clave pública del remitente en Internet, el MIM sería posible como expliqué?

Yo mismo creo que el escenario es demasiado fácil para ser un problema real, creo que no tengo suficiente conocimiento sobre. ¿Puedes explicarlo de forma sencilla?

Tenga en cuenta que tengo el mismo problema en SSL / TLS y en CA ... Creo que también son vulnerables cuando utilizan Internet, ya que los atacantes pueden tener acceso a los dispositivos y dispositivos de red (como gobiernos).

    
pregunta John Smith 08.10.2014 - 23:32
fuente

2 respuestas

1

El problema que está describiendo no es un problema con la firma digital por ejemplo, sino que es parte de un problema mayor al establecer la identidad en los sistemas PKI. Una firma digital en algunos datos prueba (asumiendo que su algoritmo de firma digital es seguro) que estos datos no han sido alterados, excepto por quien tenga la clave privada correspondiente. Aún necesita tener algún esquema para hacer coincidir las claves públicas con los usuarios (o servidores, etc.).

En x509 (SSL, TLS), esto se hace coincidiendo con el sujeto (¿el nombre común en el certificado coincide con el nombre del servidor al que me estoy conectando?) y estableciendo una cadena de confianza

En PGP, esto se hace a través del emparejamiento manual o a través de la web de confianza

    
respondido por el insertjokehere 09.10.2014 - 03:14
fuente
0

La respuesta a esta pregunta depende de si los certificados de confianza de puntos se están utilizando o no.

Un certificado de confianza de puntos es uno que no es emitido por una Autoridad de Certificación de confianza, sino que es de confianza por derecho propio. Normalmente, estos se proporcionarían a la parte que confía fuera de banda (es decir, utilizando un método de entrega diferente al utilizado para que la información sea confiable). Si se envió un certificado de confianza de punto por cable a través de un MITH, entonces MITM podría simplemente reemplazar el certificado por uno propio y el enlace se verá comprometido.

Para un certificado emitido por una Autoridad de Certificación de confianza es más difícil. El certificado contiene un hash de toda la información del certificado. El hash está firmado por la Autoridad de Certificación (ya sea un certificado raíz o, probablemente, un derivado de la raíz) que emitió el certificado y que está respaldando los detalles del certificado a través de la evidencia de identidad (EOI) que realizaron al momento de emisión. El EOI se describe en la Declaración de Prácticas de Certificación de CA.

Siempre que el receptor compruebe que el hash firmado es válido utilizando la clave pública de la CA, todo está bien.

La parte que confía elige en qué Autoridad de certificación debe confiar al cargar los certificados de CA confiables en su sistema. Por lo tanto, el ataque MITM tendría que haber comprometido tanto el enlace cliente-servidor como el enlace del servidor / sitio web de CA. Este último estará protegido por un certificado SSL para hacerlo un poco más difícil.

    
respondido por el DodgyG33za 09.10.2014 - 08:50
fuente

Lea otras preguntas en las etiquetas