Ho sempre sentito che l'inserimento di password o qualsiasi informazione sensibile mentre si utilizza uno spot Wi-Fi pubblico è sicuro solo quando si visita un sito Web HTTPS, assicurando che l'URI e il certificato siano validi.
Molti punti wifi nel mio paese (Francia) sono mal gestiti e dubito che siano configurati correttamente. Suppongo che non sarà difficile impostare un DHCP canaglia .
Immagina che un hacker che usa la macchina 192.168.1.50 configura un DHCP canaglia che specifica che il server DNS si trova a 192.168.1.50. Quando interrogo il nuovo server DNS per l'IP di mail.google.com
, invece di dare l'IP reale come 172.217.18.133 googlemail.l.google.com
, restituisce quello sbagliato, 192.168.1.50 googlemail.l.google.com
.
Poiché l'hacker ora controlla qualsiasi comunicazione tra la vittima e il mondo esterno, potrebbe ora riutilizzare il vero certificato emesso da GeoTrust Global CA per il dominio mail.google.com quando accedo al server HTTP a 192.168.1.50. Poiché il certificato è collegato al nome del dominio, ma il nome del dominio corrisponde, il browser non dovrebbe essere in grado di capire che qualcosa non va.
Immagino che mi manchi qualcosa; in caso contrario, molti hotspot Wi-Fi verranno compromessi in questo modo e HTTPS tramite Wi-Fi non sarà più considerato sicuro.
Cosa c'è che non va nel mio ragionamento?