Nello scenario in cui il mio browser è configurato per fidarsi di un certificato di firma controllato da un'entità che sostituisce attivamente i certificati TLS di tutte le mie connessioni (in pratica sono MITMed), quali rischi devo affrontare utilizzando il browser LastPass estensione? Suppongo che oltre alla sostituzione del certificato, le mie connessioni vengano solo intercettate e che i carichi utili non vengano alterati.
La mia attuale comprensione è questa: il client Lastpass invierà un hash della mia password principale ai server lastpass. Un hash valido significherà che il server restituisce il mio vault della password crittografato. Il MITM può riprodurre questo hash per ottenere il mio deposito crittografato. La decrittazione del vault avviene nel browser. In quanto tale i miei rischi sono:
- MITM acquisisce la capacità di acquisire il mio cripto crittografato (off the wire o riproducendo la mia password con hash).
- MITM sostituisce la mia estensione lastpass con una versione di Trojan durante un aggiornamento.
- MITM acquisisce le mie credenziali per altri siti quando li uso dopo averli ritirati da lastpass.
La mia comprensione è corretta? Posso supporre che (in assenza di un'estensione trojan) il mio vault nel suo insieme e tutte le credenziali che non uso sulla connessione MITM siano sicure?