Sto esaminando i materiali CISSP e sono rimasto bloccato su protocolli di scambio sicuro come Diffie Hellman e RSA. È noto che DH da solo è vulnerabile a MiTM. Quindi la risposta è usare metodi di autenticazione come i certificati. È giusto e quadrato perché è su cui si basa https. Ma in che modo questo rende MiTM la prova se abbiamo cose come l'ispezione SSL? L'ispezione SSL è per sua natura un attacco MiTM progettato per intercettare il traffico crittografato iniettando il proprio certificato e simile alla CA per il certificato di destinazione. La maggior parte delle moderne soluzioni AV oggi fa la stessa cosa. Se controlli i certificati dei siti Web https a cui vai, saranno firmati dal tuo fornitore AV.
Queste sono le fonti che ho usato
In che modo le impronte digitali RSA proteggono dagli attacchi MITM?
L'articolo RSA dice "Anche se Carol è ancora in grado di intercettare i messaggi tra Alice e Bob, non può falsificare firme senza la chiave privata di Alice e la chiave privata di Bob."
La mia domanda è, perché dovrebbe aver bisogno di farlo? Se intercetta i loro dati, può semplicemente usare un certificato firmato da lei e fingere di essere una delle parti. Può utilizzare la propria chiave privata per la firma e la decifrazione perché ha già fornito a entrambe le parti la propria chiave pubblica. Quindi re-crittografare i dati con la chiave pubblica della destinazione e passarli. Non è esattamente come funziona l'intercettazione SSL?
L'unico modo in cui posso pensare è che la sua CA utilizzata per firmare il certificato falso non si trovasse negli archivi root certificati attendibili delle vittime. Ma quando ripenso a tutte le VPN L2L che ho creato utilizzando Diffie Hellman, non sono stati utilizzati nessuno di questi elementi (certificati o archivi di root certificati).
Devo mancare qualcosa qui.