¿Es necesario Man-In-The-Middle para que una CA lea texto sin formato HTTP?

6

Aunque entiendo la teoría básica detrás de los certificados y la criptografía asimétrica, no estoy muy seguro de los detalles del protocolo X.509. Me pregunto qué modelo de atacante requiere una CA dada para atacar el tráfico TLS / SSL. Específicamente, si asumo que mi CA para filtrar la clave privada que me envió a un Mallory de terceros (Mallory también podría ser idéntico al CA), ¿puede espionaje pasivo de los paquetes TCP permitir a Mallory obtener el texto sin formato? ¿O es que Mallory necesita capacidades de Man-In-The-Middle para leer el texto simple?

Mi justificación para esto es la siguiente: si el certificado simplemente habilita un Diffie-Hellman verificado, debe interferir con el intercambio de claves para poder engañar al servidor y al cliente para que usen sus propias claves. Pero, ¿X.509 lo hace?

    
pregunta bitmask 12.03.2015 - 13:09
fuente

1 respuesta

15

CA no emite claves privadas a nadie. CA firma (usando su propia clave privada, que se mantiene muy en secreto) su clave pública . La CA no tiene acceso a su clave privada en absoluto.

Si la clave privada de la AC se filtra a Mallory, Mallory puede emitir certificados válidos para cualquier nombre. Eso significa que puede hacer casi indetectable (bueno, obviamente, usted puede detectar el certificado cambiado, pero ¿cuántos usuarios lo comprueban?) Ataques de intermediarios. Pero no tiene nada que lo ayude con las escuchas pasivas.

Si se filtra su clave privada, es posible que haya una escucha pasiva, pero en ese escenario, la AC no toma parte en absoluto.

    
respondido por el Mormegil 12.03.2015 - 13:38
fuente

Lea otras preguntas en las etiquetas