Chiunque abbia accesso alla chiave privata CA di root decodifica il traffico HTTPS?

0

Chiunque abbia accesso alla chiave privata CA di root può decodificare il traffico HTTPS dei siti utilizzando il certificato firmato da tale CA?

e se sì, ha bisogno di essere man-in-the-middle o solo il monitoraggio del traffico è sufficiente?

    
posta Sudoer 27.09.2014 - 06:45
fonte

1 risposta

2

No, non è questo il caso. Un certificato firmato da una CA contiene solo la chiave pubblica, ma per decrittografare è necessaria anche la chiave privata. Questa chiave privata non è necessaria per la CA per firmare la chiave, quindi di solito non ce l'hanno neanche.

Tuttavia, alcuni CA offrono la semplificazione del processo di generazione dei certificati generando anche una coppia di chiavi per il certificato. In questo caso, la CA conosce la chiave privata almeno per un breve periodo e il proprietario del certificato deve affidarsi alla CA per dimenticare la chiave dopo che il certificato e la chiave sono stati scaricati dal proprietario del certificato. Questo è molto più affidabile della semplice firma di un CSR esistente (che non contiene la chiave privata).

A parte il fatto che anche la chiave privata non aiuta a decifrare semplicemente il traffico sniffing se lo scambio di chiavi è fatto con Diffie-Hellmann (DHE, ECDHE). In questo caso l'attaccante dovrebbe montare un vero attacco man-in-the-middle per intercettare attivamente e modificare il traffico.

    
risposta data 27.09.2014 - 07:07
fonte