Ammetto che mentre sono un programmatore, la mia conoscenza crittografica / di sicurezza è piuttosto semplice. Capisco che il potenziale di far fuoriuscire le chiavi private SSL sia citato come uno degli effetti più gravi del bug di Heartbleed. La mia domanda è: come può un utente malintenzionato utilizzare effettivamente la chiave privata?
Heartbleed.com afferma che:
These are the crown jewels, the encryption keys themselves. Leaked secret keys allows the attacker to decrypt any past and future traffic to the protected services and to impersonate the service at will.
"Decifrare il traffico passato e futuro" mi è chiaro, supponendo che l'autore dell'attacco abbia (o abbia avuto) mezzi per sniffare il traffico crittografato. Ma non riesco a capire come possano "impersonare il servizio a volontà. "
Per come l'ho capito, per impersonare il servizio, l'aggressore avrebbe bisogno di un modo per deviare il traffico verso il proprio sito o di porsi come un uomo nel mezzo. E credo che entrambi siano abbastanza difficili da realizzare (almeno quando non è coinvolta una rete non sicura come il Wi-Fi pubblico). È corretto o mi sto perdendo qualcosa?
Quindi, forse un modo diverso di esprimerla: se io, come utente finale, digito https://someorotherdomain.tld
nella barra degli indirizzi del browser (e non c'è alcun problema con i certificati), quanto sono probabile che stia parlando con qualcun altro a causa alla chiave privata di someorotherdomain
dopo essere stata confusa?