La mia domanda riguarda gli attacchi MITM contro https e come questi verrebbero visualizzati all'utente finale.
Supponete che una CA radice affidabile sia stata compromessa / costretta a produrre certificati SSL fraudolenti. Che cosa sarebbero in grado di ottenere tali certificati, in particolare sugli attacchi di tipo MITM?
Ad esempio, prendi Facebook, se vado lì ottengo (1) un lucchetto, (2) un certificato firmato da DigiCert e (3) Posso controllare che l'impronta digitale SHA corrisponda al valore 81: AB: ecc.
La mia ipotesi è che se DigiCert fosse la CA compromessa, allora un certificato falso che corrisponde a 1, 2 e amp; 3 potrebbe essere prodotto, è corretto? C'è qualcos'altro nel modello di sicurezza SSL che renderebbe un certificato falso distinguibile dal vero certificato SSL che è stato effettivamente emesso su Facebook? O qualcos'altro che consentirebbe il rilevamento di attacchi di tipo MITM basati su questo certificato?
Il mio secondo presupposto è che se una CA diversa da DigiCert fosse la CA compromessa, allora potrebbe essere prodotto un certificato falso, ma non direbbe "DigiCert" su di esso, e non corrisponderebbe in termini di chiave SHA ? È corretto o sarebbe possibile (puramente da un punto di vista tecnico) per una CA radice creare un certificato impersonando un'altra CA radice? In tal caso, ci sarebbe un altro modo per rilevare che una connessione è stata crittografata con questo falso certificato? Potrebbe un'altra CA creare un certificato che sembra avere la stessa chiave SHA?
Questa domanda è ispirata all'imminente "carta dei ficcanaso" della Gran Bretagna che è destinata a fornire alle autorità molti poteri per spiare le comunicazioni digitali. Il punto è l'utilità di tali poteri di fronte alla crittografia, in quanto si è parlato dell'utilizzo di "scatole nere" che eseguivano un'ispezione approfondita dei pacchetti per raccogliere informazioni che i fornitori (ad esempio Facebook) potrebbero non scegliere di condividere con il governo di Sua Maestà. La mia ipotesi era che tali tecniche non fossero possibili (certamente non con DPI, mi auguro!), Ma le possibilità di falsi certificati e attacchi MITM non mi sono davvero chiare. Immagino che non sarebbe stato tentato se non altro per ragioni politiche, supponendo che i falsi certificati possano essere rilevati da clienti esperti di tecnologia.