¿Quién puede ver mis https de navegación de https? [cerrado]

-1

Me preguntaba sobre la seguridad de HTTPS y qué tan fácilmente se compromete. Ya he leído las secuencias similares aquí, pero tengo algunas preguntas más:

  1. Digamos que estoy buscando algo en Google. Suponiendo que tengo una máquina libre de malware (pero no sé si alguien supervisa mi cable), ¿quién puede ver esos datos? Google? ¿El Gobierno? ¿El ISP?

  2. Si alguien supervisa el protocolo de enlace https con Google, ¿puede exportar información útil / privada?

  3. ¿Es trivial violar a una autoridad de certificación para engañarlo y engañar a https también? Que yo sepa, los ataques criptográficos no tienen esa suerte contra HTTPS

Esperando tus comentarios :)

    
pregunta py_script 09.06.2013 - 13:07
fuente

1 respuesta

2

1) Suponiendo que el servidor también está libre de malware y que no está sujeto a un ataque Man in the Middle (MitM), solo el cliente y el servidor pueden monitorear la conexión. Es fácil ver cómo se puede monitorear la sesión si el cliente o el servidor están comprometidos. MitM es el verdadero vector de ataque contra esto.

Con MitM, el atacante presenta al cliente un certificado que pretende ser el del servidor. El atacante procesa efectivamente las peticiones del cliente. Esto requiere que el cliente acepte una advertencia de certificado, que el atacante haya atacado a una autoridad de certificación y haya emitido fraudulentamente un certificado SSL legítimo para sí mismo, o que el atacante tenga control sobre el DNS del cliente para omitir las comprobaciones de seguridad de un navegador lo hace en un certificado SSL.

2) Si uno supervisa el protocolo de enlace y conoce (o puede atacar criptográficamente) la clave privada utilizada para establecer la clave de sesión para la conexión, uno puede descifrar la sesión SSL. Wireshark, por ejemplo, puede hacer esto fuera de la caja.

3) El ataque exitoso a la CA le dará un certificado válido para un dominio de su elección. Comodo fue atacado hace aproximadamente un año y emitió algunos certificados malos para Google. Sin embargo, esto no es necesario para atacar con éxito una conexión.

Como se mencionó, uno puede el hombre en el medio. Ha habido vulnerabilidades de protocolo en SSL1 y SSL2 que permiten ataques criptográficos. La versión actual de TLS es buena, por lo que sabemos, pero es un área de investigación de criptografía. Además, el protocolo de enlace SSL negocia el algoritmo utilizado para el cifrado. De forma predeterminada, se habilitan múltiples algoritmos de cifrado débil (en realidad, hay un conjunto de cifrado nulo que no hace cifrado ¡no !) Y, si se usa, puede comprometer la confidencialidad de su conexión.

    
respondido por el Brandon Franklin 09.06.2013 - 14:22
fuente

Lea otras preguntas en las etiquetas