En primer lugar, tenga en cuenta que, en la mayoría de los casos, los administradores de red no vigilarán su tráfico, incluso si pudieran. Así que lo siguiente solo describe las formas en que los administradores podrían, en teoría, vigilar su tráfico si realmente lo desean.
Estoy usando mi propio dispositivo en su red wifi, por lo que no hay posibilidad de que se instale una CA falsa en mi sistema.
Es posible que no sepa qué tipo de certificados de CA ya tiene instalado y qué se puede hacer con estos:
- En las instalaciones de Enterprise Wifi, a menudo se autoriza contra Wifi con un nombre de usuario y contraseña y se autentica el punto de acceso mediante la validación de su certificado. Para ello necesita instalar la CA apropiada en su sistema. En muchas configuraciones, el uso de esta CA no se limita a la autenticación del punto de acceso, sino que se instala globalmente en el sistema y, por lo tanto, también se puede usar para la intercepción de SSL. Estas instalaciones de Wifi a menudo también se pueden encontrar en las universidades, por ejemplo, eduroam
- Varias universidades tienen su propia CA intermedia que se basa en una CA en la que confía el navegador. Esto es al menos muy común en Alemania, donde el certificado raíz es Deutsche Telekom Root ... , el siguiente nivel es DFN-Verein ... y luego viene la universidad CA que luego emite los certificados para los sistemas propiedad de la universidad.
En el último caso, cualquiera de las CA intermedias podría emitir un certificado para cualquier servidor, incluso si no lo posee. Sin embargo, tal uso indebido se detectará cuando se utilice la fijación de certificados porque, en este caso, la clave pública esperada del certificado no coincidirá con la clave pública como se ve en el certificado emitido. Dado que algunos sitios importantes como Google están pre-fijados dentro de Chrome y Firefox, se detectará si estos certificados se falsifican de esta manera.
Pero en el primer caso, las comprobaciones de anclaje podrían estar deshabilitadas porque la CA se importó explícitamente como CA raíz de confianza y, por lo tanto, está oficialmente autorizada para hacer la intercepción de SSL. Esto tiene sentido en el caso de la interceptación de SSL por razones de seguridad, como lo hacen los firewalls y los antivirus, pero probablemente no para los CA utilizados para autenticar un punto de acceso Wifi. En este caso, es mucho más difícil detectar dicho MITM porque tiene que verificar la cadena de certificados completa en el navegador, hasta el certificado raíz de confianza.
Tomé Google como ejemplo porque usa SSL.
... El icono del candado está activo cuando visito Google y muestra el certificado correcto.
Depende de lo que considere un certificado "correcto". Si solo verifica que el certificado fue emitido para el sitio correcto, esto podría no ser suficiente. Si en cambio comprobó la cadena completa hasta la raíz o si comprobó la huella digital del certificado con una buena huella digital conocida, entonces es probable que esté seguro, al menos para este sitio específico. Pero incluso si un sitio específico como Google no se intercepta, no significa que todos los demás sitios no sean interceptados, ya que dicha intercepción se puede hacer de forma selectiva.
Entonces, ¿puedo asegurarme de que no puedan ver mis búsquedas en Google?
Incluso si no interceptan la conexión SSL y, por lo tanto, no pueden ver directamente qué tipo de búsquedas hacen, ven qué sitios ha visitado (al menos dominio, incluso con https) y en qué momento y pueden inferir de esto qué usted podría estar buscando Además, algunos motores de búsqueda (aunque no Google) colocan la cadena de búsqueda original en el Referer de la solicitud HTTP cuando hace clic en un resultado de búsqueda y, por lo tanto, el sitio de destino puede ver lo que ha buscado. Y si la solicitud al sitio de destino no se realiza con https o se realizó la intercepción de SSL, en teoría la universidad también podría detectar esta solicitud HTTP, extraer el Referer y obtener su consulta de búsqueda original.