Come determinare se un trasferimento di file di foto di Google è realmente crittografato

3

Ispezione dei pacchetti durante il trasferimento di file con un'applicazione iOS come Google Foto. Come si può sapere dal controllo dei pacchetti se il caricamento di un file viene eseguito in modo sicuro nonostante si trovi su una rete pubblica?

Finora so che si verifica una stretta di mano usando il protocollo TLS dopo che la maggior parte dei dati viene consegnata tramite TCP sulla porta 443 e alcuni dati dell'applicazione tramite TLS. Questo comportamento normale è per una connessione crittografata?

Inoltre, so che i dati inviati sono per lo più privi di senso, ma come si può essere certi che tutti i pacchetti vengano inviati utilizzando una connessione sicura? Voglio dire, potresti non inviare i dati non crittografati sulla porta 443 e avere i dati appena visualizzati come dati compressi?

Qualcuno sa di più su Google Foto e le loro pratiche di crittografia per scaricare e caricare dati con foto e video? Voglio solo sapere se è sicuro utilizzare Google Foto su una rete pubblica.

Potresti concludere che è probabile che sia sicuro utilizzare Google Foto, anche su un sistema di Wi-Fi pubblico? Se ritieni che sia il caso, ti preghiamo di indicare perché, se così non fosse, ti preghiamo di esprimere la tua opinione.

    
posta user4047248 10.08.2017 - 13:06
fonte

1 risposta

2

Per essere certi che i dati vengano inviati crittografati, è possibile decrittografarli.

Ciò richiede di avere accesso alle chiavi di decrittografia o di installare un certificato ed eseguire un attacco Man-In-The-Middle (MITM) sul proprio dispositivo.

Supponiamo che tu abbia il pieno controllo del dispositivo da cui vengono inviate le immagini.

  • Il primo approccio consiste nell'esaminare le chiavi di crittografia mentre vengono utilizzate. Non è così facile come sembra, il software di crittografia è stato scritto per distruggere le chiavi il prima possibile. (Probabilmente c'è del software per questo tipo di ispezione, ma non ho esperienza con questo approccio, quindi non posso dire quanto sarà efficace.)

  • Il secondo approccio consiste nell'utilizzare uno sniffer di pacchetti e consentirgli di installare un certificato. WireShark ha un'opzione per questo.
    Quello che succede è che il client esegue uno scambio di chiavi con lo sniffer di pacchetti e lo sniffer di pacchetti esegue uno scambio di chiavi con il server. Lo sniffer di pacchetti si trova tra il client e il server (da qui l'attacco "man in the middle"). Decodifica ciò che il client invia, quindi lo crittografa nuovamente per l'uso con il server.
    Nota che questo è possibile solo perché hai installato un certificato e hai detto al tuo computer di fidarti di esso. Hai effettivamente abbassato un po 'la sicurezza.

risposta data 10.08.2017 - 13:27
fonte

Leggi altre domande sui tag