Non riesco a creare un certificato SSL? [duplicare]

1

Ho letto Che cosa impedisce a un malintenzionato nel server centrale di falsificare un certificato valido? , ma quando il client va a verificare il certificato, un utente malintenzionato non può intercettare quella connessione e dire che il certificato è un certificato valido ? Pertanto, un utente malintenzionato può inviare un certificato contraffatto non verificato dal client. Non capisco cosa impedirebbe a un utente malintenzionato di creare un MITM (Man in the middle).

    
posta Java Is Cool 25.09.2014 - 17:44
fonte

1 risposta

2

Non banalmente.

Di cosa stai parlando è Public Key Infrastructure (PKI). L'attuale implementazione di esso per SSL / TLS funziona in un modello di trust gerarchico. Il tuo browser (e il tuo sistema operativo) ha una serie di certificati di autorità di certificazione (CA) incorporati in esso, che si fida. Ogni certificato contiene una chiave pubblica della CA.

Quando viene creato un certificato SSL per un sito, la loro CA di emissione firma quel certificato con la propria chiave privata. Quindi la chiave pubblica ei dettagli del sito vengono quindi firmati con la chiave privata della CA.

Quando si riceve il certificato, il browser controlla la firma del certificato utilizzando la chiave pubblica della CA, che ha dai certificati CA preinstallati. Non puoi contraffare questa firma senza rubare la chiave privata della CA, rompere la crittografia in questione o trovare un bug nel codice di convalida del certificato del browser.

L'attacco che hai suggerito è esattamente quali strumenti possono fare Burp Suite, ma poiché il certificato generato non è firmato da una CA attendibile, il browser dell'utente avverte che il certificato è autofirmato.

    
risposta data 25.09.2014 - 17:49
fonte

Leggi altre domande sui tag