¿Pueden los proveedores de hotspots Wi-Fi gratis interceptar las comunicaciones HTTPS?

6

Cada artículo (y publicación en este sitio web) que encuentro en la seguridad de la conexión Wi-Fi pública se relaciona principalmente con otras personas conectadas a la misma red que investigan nuestras comunicaciones. Por lo que yo entiendo, estamos seguros en la medida en que nos estamos conectando a través de HTTPS. "Sobre todo" porque podría haber fallas en el software de cifrado o el mal actor podría redirigirnos a una página falsa.

Pero ¿qué pasa con el proveedor? A veces me conecto a puntos de acceso Wi-Fi gratuitos (autobús, hospital) que requieren que acepte un acuerdo antes de conectarme. A veces ese acuerdo dice que pueden monitorear mis comunicaciones.

Entonces, asumiendo que me conecto a una red Wi-Fi de este tipo y solo hago conexiones relacionadas con HTTPS, podrían:

  1. Snoop en esas comunicaciones de ninguna manera.
    • En caso negativo, ¿qué pueden saber realmente? (Supongo que simplemente conozco el host al que me estoy conectando, pero no el contenido de la comunicación).
  2. Haga algunos trucos como interceptar la solicitud de HTTPS, envíelo al servidor como yo, obtenga la respuesta y envíemela de vuelta.
  3. Otro.
pregunta user137369 30.04.2016 - 20:24
fuente

2 respuestas

4

En términos generales †, no se pueden interceptar las comunicaciones HTTPS.

Sin embargo, un proveedor de puntos calientes puede hacer lo siguiente:

  1. Vea los nombres de host a los que desea conectarse desde sus solicitudes de DNS
  2. Vea las direcciones IP a las que se conecta
  3. Si escribe, por ejemplo, http://yourbank.com , con la esperanza de un redireccionamiento a https://yourbank.com , el propietario de la zona activa puede interceptarlo y redirigirlo o brindarle su propio contenido. Esta es una de las razones por las que HSTS existe. Si el sitio utiliza HSTS o usted escribe https://yourbank.com o usa una VPN, está bien.

† Con los siguientes supuestos:

  1. el sitio obtiene una puntuación razonable en enlace
  2. el navegador obtiene una puntuación razonable en enlace
  3. el usuario no anula las advertencias de certificados
respondido por el Neil McGuigan 30.04.2016 - 20:51
fuente
1

Esto no responde directamente a su pregunta (fue respondida adecuadamente arriba), pero dada su paranoia, la única cosa que haga debe tener cuidado es utilizar terminales públicos proporcionados por un proveedor, como como en una biblioteca, cibercafé, empleador, escuela, etc.

Si le proporcionan el punto final / dispositivo, pueden manipular la cadena de certificados e interceptar todo su tráfico HTTPS o mucho peor. No recibirá ninguna advertencia en este caso, ya que la terminal confiará en el intruso.

Con BYOD (como con hotspots), pueden tratar de manipular la cadena, pero su dispositivo personal no confiará de manera inherente en su proxy / MITM a menos que haya sido comprometido de antemano **, y cuando su navegador vea el certificado para gmail. com fue emitido por "aruba-networks" o "fart-school-for-the-gifted.edu" y no "Google" generará errores.

** La forma más fácil de poner en peligro su dispositivo es permitiéndole que lo obligue a "instalar este software antes de poder utilizar nuestra red". A veces es solo un cliente VPN inocuo o alguna basura de .NET relacionada con la Protección de acceso a la red de Microsoft, pero otras veces incluyen adware, un backdoor / RAT, un certificado de confianza o un agente de monitoreo allí.

    
respondido por el Ivan 02.05.2016 - 23:07
fuente

Lea otras preguntas en las etiquetas