¿Perfect Forward Secrecy (PFS) hace que los ataques Man-in-the-Middle (MitM) sean más difíciles? Si no, ¿por qué?
En realidad no. PFS significa que si un atacante obtiene su clave privada en el futuro , no podrá usarla para descifrar las comunicaciones grabadas en el pasado . Todavía pueden usarlo para hacerse pasar por usted (si usted es su servidor) si tienen una posición MitM. Esto les permite grabar y / o modificar todo el texto plano.
Sin la clave privada del servidor legítimo (o un certificado fraudulento para dicho servidor y dicha clave privada del certificado), MitM en una conexión TLS no tiene sentido (aparte de ciertos ataques contra errores en las implementaciones de TLS). PFS no hace ninguna diferencia aquí.
Ahora, PFS sí importa para confidencialidad de los datos cifrados obtenidos a través de la grabación pasiva. MitM es definitivamente una forma de obtener esa grabación (su ISP podría hacerlo, por ejemplo, ya que siempre tienen una posición MitM en usted), pero también puede hacerse a través de escuchas pasivas sin estar en el medio de la conexión. Los ejemplos incluyen escuchas telefónicas, conectarse a un hub (no a switch ) y poner su interfaz de red en modo promiscuo, monitoreando una red WiFi no encriptada (capturando todo el tráfico transmitido), etc. Si su atacante está haciendo algo así, ya sea desde una posición MitM o no, PFS es relevante porque significa que incluso si luego obtienen la clave privada del servidor, no podrán descifrar el tráfico TLS registrado.
Lea otras preguntas en las etiquetas tls man-in-the-middle forward-secrecy