¿El protocolo HTTPS protege contra la conexión a un servidor falso?
Depende de lo que consideres un servidor falso pero, dada esta débil frase, sugeriría que la respuesta debería ser NO . Veamos lo que se obtiene con https y lo que no se obtiene:
- Obtiene que el navegador comprueba si el nombre de host de la URL coincide con el asunto de los certificados y si este certificado es válido de otro modo. Eso significa que también comprueba la cadena de confianza, caducidad y propósito. Esto significa que, por lo general, puede estar seguro de que alguna agencia de certificación en la que confíe su navegador haya emitido este certificado. Cuánto dice esto sobre lo falso o no se ve a continuación.
- También debería verificar el estado de revocación , pero en este caso la mayoría de los navegadores ya fallan: a ellos tampoco les importan los errores temporales al verificar la revocación (consulte La revocación no funciona ) o solo consideran que algunos certificados son importantes para la revocación y otros no ( Chrome CRLSets ). Por lo tanto, un certificado revocado se puede usar a menudo para un hombre en el ataque central. Probablemente esté seguro en caso de certificados de Validación extendida (EV), los que tienen la barra verde.
- Hay muchos emisores de certificados de confianza en el navegador y cada uno de ellos puede emitir certificados para todos los sitios. En el pasado, varias veces sucedió que las agencias de certificados fueron pirateadas y emitieron certificados para sitios de alto perfil que fueron aceptados por los navegadores y que podrían usarse para ataques de personas en el centro. Y estos realmente se usaron en ataques reales. Hay algunas soluciones para este problema, como la fijación de certificados, pero es necesario utilizarlo explícitamente. Nuevamente, los sitios con certificados EV probablemente sean más seguros aquí ya que solo unos pocos CA pueden emitir dichos certificados, pero tampoco existe un 100% de seguridad. Y, por supuesto, esto significa que usted espera un certificado EV en primer lugar.
- Incluso si el certificado original está bien, podría haber una Intercepción SSL o un hombre en el ataque central. Ambos son esencialmente iguales, pero el primero se considera legal y el segundo no. Con la intercepción SSL, uno generalmente confía en el interceptor y para eso ha agregado otra CA de confianza al sistema o navegador. Dicha intercepción SSL se usa dentro de firewalls de inspección profunda y varios productos antivirus para buscar malware en las conexiones HTTPS. Si usa esto, ya no depende de la corrección del navegador para validar el certificado, sino del producto de intercepción SSL. Y estos a menudo fallan para realizar la validación adecuada o incluso reutilizar la misma CA conocida para todos los sistemas y, por lo tanto, permiten que un atacante reutilice esta CA confiable para el hombre en los ataques medios (consulte SuperFish ).
- E incluso si todo está bien hasta ahora, todavía puede suceder que te conectes a un sitio falso si ingresaste el nombre de sitio incorrecto (error tipográfico) o si seguiste un enlace y el sitio parece legítimo (es decir, super-secure.paypal.example.com). HTTPS no lo protege contra la visita al sitio incorrecto.
- Y, por supuesto, puede visitar el sitio correcto, pero el sitio ha sido pirateado y le robará mucha información importante. ¡Un certificado válido no dice nada acerca de la seguridad del sitio!
- O esto es solo un negocio atractivo pero sombrío , etc. Todos pueden obtener un dominio y un certificado para ello. ¡Un certificado válido no dice nada sobre cuánto podría confiar en un sitio!
- Y luego tenemos de vez en cuando errores críticos en la pila TLS . Estos ataques podrían hacer que el cliente acepte certificados no válidos como con goto fail . O la clave privada del servidor podría verse comprometida como en Heartbleed y el atacante podría usar esto entonces para un hombre en el ataque central.
- Aparte de eso, tenemos ataques contra el protocolo TLS , como teclas débiles y débiles del infierno y otras. Algunos de estos ataques podrían usarse para incorporar un servidor o hacer un hombre en el ataque central. Si bien es importante, personalmente considero que este tipo de debilidades son más difíciles de explotar que las que he mencionado hasta ahora.
Incluso con todos estos problemas, HTTPS proporciona aún más seguridad que el HTTP simple. Pero debes estar consciente de los problemas y no creer que todo está bien solo porque dice HTTPS.