En primer lugar, permítanme comenzar diciendo que no estoy intentando piratear a nadie ni a nada (no es que sabría cómo o por dónde empezar, si lo estuviera).
Para fines de ilustración, llamemos al propietario de la clave principal A
, al "buen" titular de la clave pública GOOD
, y al "malo", al titular de la clave pública MITM BAD
.
Además, suponga que este MITM está en su ISP y está intentando conectarse a través del nombre de host vs IP (es decir, el MITM puede indicarle que desea conectarse a su IP).
Me parece que hay una diferencia de cero entre A
que se conecta a GOOD
y A
que se conecta a BAD
, asumiendo que BAD
puede comportarse como GOOD
lo suficiente como para convencer a A
de que de hecho, está conectado a GOOD
(por ejemplo, manteniendo una conexión SSH con A
, etc.). Esto le daría a BAD
la mitad entrante de la conversación (que, dependiendo del contexto, puede ser de gran valor para BAD
).
¿Es cierto el supuesto anterior?