L'ISP può utilizzare l'attacco MITM per "interrompere" il traffico crittografato?

2

Usa la connessione di A e B come esempio. Le loro comunicazioni sono state crittografate da Public Key Encryption. Prima di scambiare la loro chiave pubblica, l'ISP MITM ha attaccato. A ha la chiave pubblica di "B" (ISP generato) B ha la chiave pubblica di "A" (generato da ISP)

Un messaggio di invio da X a B.

A- > "B" è pubblico ((A's private (X)) - > ISP

Quando l'ISP ha ottenuto il testo cifrato (C), l'ISP lo decodifica con "B" privato ((A's public (C))) Quindi, ISP ha ricevuto il messaggio.

Successivamente, l'ISP crittografa il messaggio X per B.

ISP- > B's public ("A"'s private (X)) - > B

Quindi B decripta il ciphertext (C) dal privato di B ("A" public (C))

Quindi B ha ricevuto il messaggio X e non sanno che l'ISP ha ricevuto il messaggio.

È possibile? Scusa per il mio scarso inglese e spiegazione.

    
posta 31.07.2014 - 03:18
fonte

2 risposte

6

Quando ti connetti a un sito tramite HTTPS, il tuo browser controlla che il certificato sia stato rilasciato da un'autorità di certificazione attendibile (tipicamente integrata nel tuo sistema operativo o browser web) e che il certificato corrisponda al dominio del sito web che stai visitando .

Quindi se il tuo ISP può farti installare un certificato corrispondente all'autorità di certificazione fraudolenta che controllano o compromette un'autorità di certificazione O in qualche modo ottiene la chiave segreta privata di un sito web casuale, allora sì potrebbero fare un attacco MITM clandestinamente.

C'è un sacco di incentivi per le autorità di certificazione a non emettere certificati fraudolenti. Se i certificati fraudolenti sono visibili in natura (che è facilmente verificabile poiché solo l'autorità di certificazione può firmare un certificato falso), l'autorità di certificazione perderebbe la sua fiducia e andrebbe rapidamente fuori servizio.

Inoltre, per alcuni siti e alcuni browser Web esiste la nozione di blocco dei certificati, in cui il sito può essere visitato solo tramite HTTPS (utilizzando HSTS realizzato) e solo con un certificato emesso da un'autorità di certificazione bloccata.

    
risposta data 31.07.2014 - 05:52
fonte
1

Ci sono state autorità di certificazione compromesse - e l'elenco delle autorità fidate è molto lungo e geograficamente disperso. Considero certamente gli stati nazione potenzialmente in grado di orchestrare questo tipo di attacco.

L'unica vera soluzione a questo problema è il blocco dei certificati o l'utilizzo di un altro livello di crittografia sul payload con chiavi pubbliche / private o un segreto condiviso (crittografia simmetrica) scambiato fuori banda. Inserimento nella sua forma più semplice significa che sai quale certificato fidarti del sito e non fidarti di nessun altro. Ciò significa che non ti fidi di un certificato inserito dal tuo ISP. Il perfetto segreto in avanti aiuta anche a ridurre l'impatto del compromesso o del fallimento di altri controlli (anche nella parte dell'articolo di Wikipedia collegata sotto). Potresti anche prendere in considerazione la possibilità di ridurre il numero di autorità di certificazione ritenute affidabili dal tuo browser.

Ecco ulteriori informazioni sul blocco dei certificati: link

    
risposta data 31.07.2014 - 13:05
fonte

Leggi altre domande sui tag