Chi può vedere i miei https di navigazione? [chiuso]

-1

Mi stavo chiedendo sulla sicurezza HTTPS e sulla facilità con cui viene compromessa. Ho già letto i thread simili qui, ma ho altre domande:

  1. Diciamo che sto cercando qualcosa su Google. Supponendo che disponga di una macchina priva di malware (ma non so se qualcuno controlla il mio filo), chi può vedere quei dati? Google? Il governo? L'ISP?

  2. Se qualcuno controlla l'handshake https con Google, può esportare informazioni utili / private?

  3. È banale infrangere un'autorità di certificazione per ingannarlo e ingannare anche https? Per quanto ne so, gli attacchi crittografici non hanno quella fortuna contro HTTPS

In attesa del tuo feedback:)

    
posta py_script 09.06.2013 - 13:07
fonte

1 risposta

2

1) Supponendo che il server sia anche privo di malware e che non sia soggetto a un attacco Man in the Middle (MitM), solo il client e il server possono monitorare la connessione. È facile vedere come la sessione può essere monitorata se il client o il server sono compromessi. MitM è il vero vettore di attacco contro questo.

Con MitM, l'utente malintenzionato presenta al client un certificato che si presume essere quello del server. L'utente malintenzionato inoltra in modo efficace le richieste del cliente. Ciò richiede che il client accetti un avviso di certificato, che l'attaccante abbia attaccato un'autorità di certificazione e abbia emesso un certificato SSL legittimo a se stesso o che l'utente malintenzionato abbia il controllo sul DNS dal client per ignorare i controlli di sicurezza di un browser fa su un certificato SSL.

2) Se si monitora l'handshake e si conosce (o può attaccare crittograficamente) la chiave privata utilizzata per stabilire la chiave di sessione per la connessione, è possibile decodificare la sessione SSL. Wireshark, ad esempio, è in grado di farlo immediatamente.

3) Attaccare con successo la CA sta per ottenere un certificato valido per un dominio di tua scelta. Comodo è stato attaccato circa un anno fa e ha emesso alcuni errori per Google. Questo non è necessario per attaccare con successo una connessione, però.

Come già detto, si può avere un uomo nel mezzo. Vi sono state vulnerabilità di protocollo in SSL1 e SSL2 che consentono attacchi crittografici. L'attuale iterazione di TLS è buona, per quanto ne sappiamo, ma è un'area di ricerca crittografica. Inoltre, l'handshake SSL negozia l'algoritmo utilizzato per la crittografia. Per impostazione predefinita sono abilitati più algoritmi di crittografia debole (esiste in realtà una suite di crittografia null che esegue la crittografia no !) E, se utilizzata, può compromettere la riservatezza della connessione.

    
risposta data 09.06.2013 - 14:22
fonte

Leggi altre domande sui tag