Este es mi entendimiento del mecanismo de firma de certificado digital hasta ahora. Corrígeme si me equivoco.
- www.abc.com ( SSL habilitado ) se escribe en el navegador por primera vez
- El servidor de abc.com envía su clave pública y una firma digital al navegador. Junto con otro contenido, la firma digital contiene la clave pública de abc.com en forma cifrada. Ese cifrado se realiza con la clave privada de la firma digital
- La firma digital se descifra con la clave pública correspondiente ya almacenada en el navegador (ya almacenada porque es de una autoridad certificada). Este descifrado proporciona la clave pública del servidor
- La clave pública descifrada y la clave pública directamente enviada se comparan con la igualdad para verificar la confianza
- Si tiene éxito, entonces se genera la clave simétrica, se cifra con la clave pública del servidor y se envía para una mayor comunicación.
Ahora, considere una posibilidad de ataque MITM:
- El pirata informático obtiene una copia de paquetes de datos que se transmiten del servidor al navegador después del paso 2
- Dado que cada navegador tiene la clave pública de CA, él puede descifrar la firma digital y verificar la igualdad con las claves públicas del servidor
- Ahora, puede generar más su propia versión de la clave simétrica, cifrar con la clave pública del servidor, enviarla al servidor y simular que es un usuario real.
Entonces, ¿puede la clave simétrica de un pirata informático posiblemente confundir el servidor con la clave simétrica original enviada por el usuario real?
¿El servidor responderá a un pirata informático o solo al usuario real?
¿Es esto vulnerable o es imposible ?
Corrígeme lo que me falta.