Uomo pratico in mezzo con certificati legittimi sbagliati

1

Nel 2011 un hacker è riuscito a generare certificati firmati legittimi per gmail.com e altre comunicazioni domini.

In pratica, è abbastanza per lui da origliare alla comunicazione di qualcuno? La mia comprensione è che l'hacker avrebbe almeno bisogno di DNS spoofing per attirare le vittime a% "cattivo" gmail.com e quindi bisogno di "bad" gmail.com per imitare%% effettivo di% per ingannare le persone nell'inserimento di password / invio di posta. Se l'attaccante controlla una rete (come il wifi in un bar), può configurare un proxy SSL con questo certificato "cattivo" e ottenere tutte le comunicazioni, ma si assume che non sia il caso.

La mia domanda è: in che modo i certificati legittimi ottenuti dai cattivi per i domini conosciuti causano un problema da soli?

    
posta RedBaron 23.09.2016 - 13:53
fonte

1 risposta

4

Lo spoofing del DNS è solo uno dei mezzi disponibili per eseguire Man-In-The-Middle.

Puoi ad esempio eseguire un attacco di avvelenamento della cache ARP se ti trovi sulla stessa rete della vittima, imposta un punto di accesso WiFi falso aperto, o esegui il dirottamento BGP per intercettare il traffico che viene instradato a Gmail.

Quindi sì, i certificati "cattivi" sono solo un problema se l'attaccante può eseguire un attacco MITM, ma noi recentemente appreso che alcune aziende le eseguivano su larga scala. I certificati così cattivi possono causare danni.

    
risposta data 23.09.2016 - 14:26
fonte

Leggi altre domande sui tag