Il "Controllo delle impronte digitali" è sufficiente per verificare i certificati HTTPS?

15

Quindi sono al punto A, vedere questo segno:

estoscrivendoleimprontedigitalisuunpezzodicarta(questositoWebèsolounesempio):

Ok. Poi, vado a posizionare B (altro paese, ecc.) Quindi controllo questo sito. Il segno (per il certificato autofirmato) appare di nuovo, OK. Ma: estraggo il mio documento e controllo l'impronta digitale del sito. È lo stesso.

DOMANDA : controllando l'impronta digitale del sito web, potrei essere sicuro al 100% che:

  • Sto visitando lo stesso sito (server) sui due posti (quindi nessuno può produrre questa impronta digitale su un altro server ?, MiTM?)
  • Sono sicuro perché non è possibile sniffare il contenuto della connessione HTTPS.

p.s .: utilizzo la navigazione privata con Firefox sul mio notebook. Anche il lato server è mio, ho generato i certificati autofirmati. Il lato notebook è stato riavviato nel frattempo, quindi devo fare nuovamente clic: "Accetto il rischio, procedere comunque"

    
posta gasko peter 31.05.2013 - 13:28
fonte

2 risposte

9

Sì. C'è una piccola possibilità di creare un altro cert con lo stesso hash MD5 (una collisione MD5), non c'è praticamente nessuna possibilità che 2 input abbiano lo stesso MD5 e gli stessi hash SHA1. Questo doppio riconoscimento di hash viene utilizzato come prova in tribunale. Volete dimostrare che un file è lo stesso file, o che il contenuto dell'HDD non è cambiato mentre era nelle mani di Law Enforcement, ecc. Ecco come è fatto.

    
risposta data 31.05.2013 - 17:56
fonte
8

Sì, hai la garanzia che il certificato sia quello giusto. Questo si basa sulla seconda resistenza preimage delle funzioni hash coinvolte.

La resistenza alle collisioni di una funzione hash h riguarda la durezza di trovare due input distinti x e x ' tali che h (x) = h (x ') . La resistenza alle seconde preimmagini è quasi la stessa, tranne che x è corretto: dato un valore x , dovrebbe essere impossibile trovare un valore x ', distinto da x , tale che h (x) = h (x ') . Questo è il tuo caso qui: x è il vero certificato, che verifichi da "luogo A" e poi scrivi h (x) sul tuo foglio. L'hacker riuscirà solo se può costruire un certificato falso x ' il cui hash corrisponde a ciò che hai scritto sul tuo foglio. L'autore dell'attacco non può scegliere x o il valore che hai scritto sul tuo foglio; deve lavorare all'interno di questi limiti.

La sfumatura è di una certa importanza perché sebbene MD5 sia completamente rotto per quanto riguarda le collisioni (e SHA-1 è stato indebolito, in un modo ancora teorico), la resistenza MD5 alle seconde pre-immagini è ancora estremamente buona (quasi come il massimo teorico, e ben oltre ciò che può essere rotto con la tecnologia prevedibile). Quindi la tua sicurezza. Non hai nemmeno bisogno di usare entrambi MD5 e SHA-1; controllarne uno è sufficiente.

Assicurati, però, di controllare tutte le cifre esadecimali . Se controlli solo i primi di questi, questo rende molto più facile il compito dell'aggressore.

    
risposta data 22.07.2013 - 22:08
fonte

Leggi altre domande sui tag