È vero che quando mi collego a un sito su HTTPS, il mio provider di servizi mobili o l'ISP riescono a curiosare nella comunicazione? Possono giocare al MITM?
È vero che quando mi collego a un sito su HTTPS, il mio provider di servizi mobili o l'ISP riescono a curiosare nella comunicazione? Possono giocare al MITM?
No, non è vero ...
A meno che l'ISP non sia bravo a spiare le persone, e tu sei credulone. In tal caso, le cose sono possibili.
Spiegazioni: per "snoop" sulle tue comunicazioni, l'ISP deve interrompere la crittografia SSL (fat fat su quella) o impersonare il server per alimentare un Man-in-the-Middle attack . Dal punto di vista del cliente (il tuo browser Web), la chiave pubblica del server viene ottenuta tramite il certificato del server. Il certificato è validato relativamente alla CA principale che è incorporata nel tuo computer. L'ISP non sarà in grado di ottenere un certificato falso che imita quello del server con cui stai cercando di parlare.
Spiare te richiede quindi almeno uno dei seguenti:
L'ISP è in linea con una grande CA commerciale e può ottenere certificati falsi. Questo è altamente improbabile perché tali certificati sarebbero così tante prove che la CA è disonesta, rendendo il gioco altamente rischioso, per il misero guadagno semplicemente spiando i tuoi dati.
Dal tuo browser ricevi un grande avviso rosso lampeggiante sul fatto che il certificato del server non è valido in qualche modo, e fai clic su "So cosa sto facendo" (che, in questo caso, sarebbe un po 'brutto idea).
L'ISP potrebbe convincerti a installare alcuni software sul loro computer. Per esempio. un "kit di connessione". Il software, se dannoso, potrebbe installare un certificato CA radice aggiuntivo sotto il controllo dell'ISP, consentendo così all'ISP di generare certificati server falsi e quindi avere successo in MitM. (Allo stesso modo, lo stesso software potrebbe impiantare qualche strumento di spionaggio come un key logger.)
Non sono a conoscenza di alcun caso reale di un ISP che spii in quel modo sui suoi clienti, in paesi apparentemente democratici (ho sentito storie di MitM istituzionale con CA rogue in alcuni paesi come l'Iran, però - ma non lo faccio t avere qualche conferma a riguardo).
Senza una vera interruzione SSL o CA canaglia , l'ISP può ancora vedere a quali server si sta tentando di comunicare, e può provare a dedurre alcuni indizi sul contenuto dei dati scambiati in base alla sua dimensione (la crittografia nasconde i valori di byte, ma perde le dimensioni dei messaggi). Per un'organizzazione che vuole tenere traccia di molte persone, tali metadati costituiscono già molto ed è ciò su cui si concentreranno per primi, per identificare obiettivi interessanti.
HTTPS è una crittografia end-to-end e quando viene stabilita la connessione il browser verificherà che il certificato dei siti sia firmato da una CA attendibile. Il browser / sistema operativo è dotato di un set predefinito di CA attendibile e nessuno, tranne il proprietario di un dominio, dovrebbe essere in grado di ottenere un certificato da queste CA.
In teoria, ciò significa che se l'ISP o il provider mobile tenta l'intercettazione SSL (ad es. man-in-the-middle) il browser si lamenterà dell'errore di convalida del certificato, poiché la connessione intercettata è ora firmata da una CA sconosciuta.
Ma, in realtà, questo potrebbe non succedere. Se si ottiene il telefono dal provider, è possibile che venga fornita un'ulteriore CA attendibile preinstallata emessa dal prvider, in modo che il provider sia in grado di intercettare il traffico senza preavviso. Tale CA potrebbe anche essere installata per i telefoni gestiti centralmente nelle aziende, in modo che la società possa essere in grado di eseguire intercettazioni SSL per motivi di sicurezza. Infine, è possibile installare un browser come Opera Mini, fornito con un certificato preinstallato in modo che l'intercettazione e l'ottimizzazione del traffico SSL siano possibili dal fornitore del browser.
Non direttamente correlato alla tua domanda, ma tieni presente che purtroppo alcune app fanno un pessimo lavoro nel verificare il certificato o persino nell'usare HTTP (senza alcun modo semplice da controllare) e ho visto personalmente una tale app che ha utilizzato TLS ma ha accettato il mio certificato autofirmato senza alcun avviso, quindi mentre il browser verifica correttamente i certificati e visualizza un avviso se qualcosa non va, è necessario fare attenzione con le app.
Tieni presente che se il tuo telefono è fornito dal tuo operatore, sono abbastanza sicuro che possano installare il proprio certificato nell'archivio certificati attendibili del telefono. L'unica eccezione a questo è Apple che, per quanto ne so, non consente ai gestori di modificare il firmware.
È certamente possibile. Ecco alcuni modi che potrebbero accadere:
Leggi altre domande sui tag tls man-in-the-middle