Se Ca's agisce nell'interesse di un intercettatore, qual è il peggio che fanno freddo?
Suppongo che possano decifrare il traffico non usando la perfetta segretezza in avanti e impersonare il server. È questo il caso?
Suppongo che tu stia parlando di un contesto SSL: CA rogue è considerata attendibile da alcuni client per convalidare il certificato emesso su un server SSL.
La CA canaglia può creare un certificato falso e una chiave privata, da utilizzare per impersonare il server. Il cliente crederà che parla con il vero server, ma in realtà parla con l'imitatore. Se l'imitatore, contemporaneamente, si connette al vero sever come se fosse il client, questo diventa un Man-in -il-attacco medio . Client e server non notano nulla, ma l'autore dell'attacco vede tutto e può modificare i dati a piacimento.
La decrittazione dei dati e il segreto d'inoltro sono relativamente estranei a questo punto. In una PKI, la CA normalmente non vede le chiavi private dei server. Quando un proprietario del server desidera ottenere un "certificato SSL" per il suo server, genera una nuova coppia di chiavi localmente e invia solo la chiave pubblica alla CA. Poiché la CA non vede mai la chiave privata, non può utilizzarla per decrittografare le connessioni registrate, indipendentemente dal fatto che la suite di crittografia abiliti la inoltro segreto (cioè una suite di cifratura "DHE") o no. Il ruolo della CA è di garantire la proprietà delle chiavi pubbliche; se il client utilizza realmente la chiave pubblica del vero server, la crittografia protegge la connessione, CA canaglia o CA non canaglia.
Tuttavia, esistono CA esistenti che hanno l'abitudine di generare autonomamente le chiavi private dei server. Mandano ai loro clienti il certificato e la chiave privata insieme (di solito come archivio PKCS # 12 - alias "file pfx"). Lo fanno perché è più semplice: molti amministratori di server, con competenze limitate in ciò che fanno, hanno problemi a gestire chiavi e certificati privati quando la coppia di chiavi è stata generata all'interno del proprio browser Web, sulla loro macchina desktop (non sul loro server). Quando la CA è rara e genera la chiave privata per il server, può conservare una copia della chiave privata e usarla per provare a decrittografare i dati. In questo caso, la segretezza di inoltro sarà un problema per la CA canaglia di intercettazione: l'uso di una suite di crittografia DHE costringerà la CA canaglia ad affrontare il problema di eseguire un server falso.
Poiché gli attacchi MitM sono ancora fattibili, una CA canaglia è un grosso problema e l'uso della segretezza avanzata è non un'adeguata mitigazione.
Leggi altre domande sui tag public-key-infrastructure tls certificate-authority