L'HTTPS non è sicuro su un router compromesso? [duplicare]

5

Ho sentito che un hacker può diventare un proxy usando il router al quale è connesso il dispositivo e inviare la propria chiave pubblica a te invece di ottenere la chiave pubblica del server - che il browser verificherà con terze parti e diranno questo certificato non corrisponde al dominio e verrà visualizzata un'icona di errore SSL.

Tuttavia, che cosa succede se l'hacker ha creato terze parti contraffatte per tutte le autorità di certificazione e ha confermato per il tuo dispositivo che questo è il certificato corretto per il dominio?

    
posta Muhammad Umer 13.06.2016 - 21:29
fonte

3 risposte

15

I browser non accettano la verifica solo da terze parti; se facessero l'intero esercizio sarebbe davvero inutile. Per essere accettato come valido, il certificato presentato dal sito web deve essere firmato digitalmente da un'autorità di certificazione attendibile . L'elenco predefinito delle autorità di certificazione attendibili, che puoi visualizzare in Chrome andando a Settings->Advanced->HTTPS/SSL->Manage Certificates->Trusted Root Certification Authorities , è limitato. Ottenere questo elenco richiede un lungo processo di verifica con gli sviluppatori di browser / OS.

Inoltre, non è necessario che il browser invii mai una richiesta all'autorità di certificazione per verificare il certificato. Il browser possiede già le chiavi pubbliche di quelle autorità attendibili (in Windows basta fare clic su View->Details per vederlo) e una chiave pubblica è tutto ciò che serve per dimostrare che una determinata entità ha firmato un messaggio (che in questo caso è un certificato) . Leggi come funzionano le firme digitali se vuoi capire la logica dietro a questo. Proprio come una firma su carta, una firma digitale ti consente di confermare che un'entità ha approvato qualcosa senza dover realmente contattare quell'entità.

    
risposta data 13.06.2016 - 21:45
fonte
4

Il modo in cui i certificati funzionano è che un certificato viene inviato dal sito web al tuo computer. Il tuo browser legge il certificato, cercando l'identità del "certificato di firma". Quindi convalida la firma del certificato scaricato creato dal certificato di firma. Se il certificato di firma è firmato da solo, viene chiamato certificato radice attendibile. Ma non funzionerà alcun vecchio certificato di root di fiducia. Il browser si fida solo dei certificati che è stato configurato per accettare al momento dell'installazione del browser. Questi certificati particolarmente affidabili costituiscono il tuo archivio certificati radice di fiducia e possono essere basati su sistema operativo (Windows ha un archivio certificati utilizzato da Edge, browser IE e Chrome) o basati su browser (Firefox viene fornito con un elenco preinstallato di autorità radice attendibili .)

L'utente malintenzionato dovrebbe prima iniettare un certificato radice attendibile nell'archivio dei certificati radice attendibili del sistema operativo o nell'elenco delle autorità attendibili del browser.

Le autorità attendibili non vengono controllate dinamicamente dal Web durante la navigazione. Il proxy non gestirà mai i certificati attendibili se non come parte del pacchetto di installazione; e se il pacchetto di installazione è stato modificato dal proxy, la firma del pacchetto fallirebbe e il sistema operativo dovrebbe darti un avvertimento "pacchetto non firmato" quando lo stai installando.

    
risposta data 13.06.2016 - 23:04
fonte
2

Hai ragione sulla tua prima affermazione. A meno che non sia una CA di fiducia, il tuo browser continuerà a lamentare che il certificato non è affidabile. E saprai che sei MiTM.

Per il secondo paragrafo, stai raggiungendo un po '. L'hacker dovrebbe compromettere il DNS per TUTTE le CA e avere un modo per convalidare i falsi certificati. Altamente improbabile.

    
risposta data 13.06.2016 - 21:37
fonte

Leggi altre domande sui tag