¿Qué tan seguro es SSL?

6

¿No es cierto que SSL puede ser descifrado simplemente por haber escuchado la actividad de la red de una PC en una red? (por ejemplo, desde la primera vez que una PC se conecta al azar a una cafetería, siga escuchando hasta que el usuario deje de navegar y ya no le interesen más datos). No hay todas las claves allí y los algoritmos publicados para que puedan descifrado sin ninguna fuerza bruta?

(Esta es una pregunta de sí o no, pero citar una fuente sería bueno para la lectura de Furthur)

    
pregunta George Bailey 11.07.2011 - 18:03
fuente

5 respuestas

8

La respuesta corta a su pregunta es, en el caso general *, no.

La respuesta más larga es que la razón por la que esto no es posible tiene que ver en gran medida con el uso de la criptografía de clave pública-privada en el establecimiento de la sesión SSL, lo que significa que la clave de sesión no se transmite a través de la red. en cualquier momento durante la sesión.

* Existe una variedad de circunstancias que pueden hacer que alguien pueda descifrar una comunicación cifrada con SSL, pero es poco probable que se aplique al escenario general de una cafetería.

    
respondido por el Rоry McCune 11.07.2011 - 18:44
fuente
6

Puede crear un secreto compartido común sin transferirlo a través de la red. Lea el intercambio de claves RSA y Diffie-Hellman en Wikipedia u otras fuentes para obtener una intuición sobre cómo funciona esto. Incluso puedes hacer un cálculo de prueba simple por ti mismo (pero solo es seguro para números extremadamente grandes y varias modificaciones menores).

Una vez que entiendas esto, deberías echar un vistazo a los ataques (igualmente sencillos) de Man-In-The-Middle contra estos algoritmos (probablemente también en wikipedia). Para evitar esto, necesita autenticación mutua, por ejemplo, firmando las claves públicas de DH / RSA y permitiendo que el par verifique la firma.

Esta autenticación a su vez requiere un cierto conocimiento común del "emisor de la firma" (autoridad de certificación), pero no se requiere que la información sea secreta. Este ingrediente final ("certificado raíz") se envía simplemente con cada navegador y existen procedimientos extensos para crearlo y aceptarlo.

Por lo tanto, siempre que confíe en estas autoridades cuyo certificado raíz haya colocado el proveedor de su navegador en su navegador para emitir la información de autenticación correcta (certificados), podrá crear conexiones cifradas y autenticadas. (el cifrado es casi inútil si no sabe a dónde está conectado)

    
respondido por el pepe 11.07.2011 - 18:51
fuente
2

SSL no se puede descifrar por el método que mencionaste.

Sin embargo, lo que describiste es similar a un ataque a una clave de red inalámbrica como WEP.

    
respondido por el Steve 11.07.2011 - 18:19
fuente
2

La clave privada del servidor nunca se transmite . Esto significa que el cliente puede enviar información cifrada con la clave pública del servidor y solo el servidor puede descifrarla. Esta información dará como resultado una clave de sesión que solo es conocida por el cliente y el servidor y se utilizará para cifrar el tráfico.

Nota: Este es un resumen extremadamente simplificado. Hay mucho más "magia" para asegurarse de que esté utilizando la clave pública del servidor correcto y que el tráfico no pueda reproducirse.

Wikipedia tiene un buen artículo criptografía de clave pública / privada

    
respondido por el Hendrik Brummermann 11.07.2011 - 19:39
fuente
0

La magia que evita que un atacante descifre todos los datos de esta manera se llama "criptografía asimétrica". Debido a que la clave de cifrado y la clave de descifrado no tienen que ser las mismas, es posible enviar una de ellas a la vista, lo que permite a todos cifrar los mensajes futuros y conservar la capacidad exclusiva de descifrarlos (la otra, privada, llave de la pareja). Esas claves son diferentes (recién generadas) en cada sesión SSL.

Se vuelve más complicado cuando el atacante está dispuesto a enviar activamente claves "falsas", engañando a otros para que las usen. Por lo tanto, el otro tema sobre el que puede querer leer es "infraestructura de clave pública" Esto proporciona un nivel de confianza inicial basado en la comunicación previa entre bambalinas, entre partes tales como las autoridades de certificación, el operador del servidor, el fabricante del hardware y los proveedores de sistemas operativos. Ya antes de que se transmita el primer paquete dentro de la cafetería, todos tienen varios certificados, llaves y contactos con amigos de confianza mutua, lo que resultará útil para autenticar a la otra parte por lo que dicen que es.

SSL puede autenticar tanto servidores como clientes, pero como el servidor tiene más control sobre la clave de la sesión y también sobre la lógica empresarial de la interacción, es común no molestarse en autenticar a los clientes.

Ocasionalmente puede encontrarse en escenarios donde las suposiciones normales se descomponen. Errores lógicos en protocolos, CA incompenentes, interferencia del gobierno, Hardware comprometido de fábrica , las claves que se han filtrado sin que nadie lo note, y los generadores de claves aleatorias que son mucho menos aleatorios de lo que le gustaría. Para la gran mayoría de esos hoyos, la privacidad en la cafetería solo está en riesgo si el atacante interfiere activamente y ayuda a dirigir la conversación hacia el hoyo de alguna manera.

    
respondido por el Jirka Hanika 11.06.2015 - 23:04
fuente

Lea otras preguntas en las etiquetas