Al realizar un ataque Man-in-the-middle contra un servidor de autenticación unidireccional clásico, el atacante solo tiene que:
- Use un certificado lo suficientemente creíble como para que la víctima confíe en él,
- Actúe como un cliente estándar hacia el servidor real, transmitiendo las solicitudes de la víctima.
Sin embargo, me preguntaba si el uso de la autenticación mutua TLS podría tener un impacto en este esquema.
Puede un atacante:
- Suplantar el servidor durante el paso autenticación del servidor ,
- Iniciar el protocolo de enlace TLS hacia el servidor real,
- Retransmita la comunicación entre el servidor real y la víctima (desafíos, respuestas, ...) para pasar el paso de autenticación de cliente ,
- ¿Y luego estar en medida para descifrar, espiar y alterar la comunicación entre los dos hosts?
¿Este escenario siempre es posible? ¿Es posible que dependa de la suite de cifrado utilizada?
En particular, en el paso 3) el atacante está obligado a reenviar datos de intercambio genuinos (incluso si están firmados por su propio certificado falso) del servidor al cliente, estos datos de intercambio se pueden usar para establecer un secreto entre el cliente original y ¿El servidor evita la acción del atacante (por ejemplo, alguna magia Diffie-Hellman-Merckle) o invalida la sesión (cada parte tiene secretos que faltan, ya nadie puede continuar con la comunicación)?