можно использовать для операций асимметричного дешифрования. Примером может служить ключ RSA, хранящийся в аппаратном модуле.
Речь об корневом сертификате устройства, а если копия сертификата находится у злоумышленника он сможет скомпрометировать соединение? (MITM)
Не совсем понятно, что значит «корневой сертификат устройства» Вообще, наличие копии сертификата это необходимое, но не достаточное условие для MITM атаки на https/tls Нужно еще как-то трафик на себя переключить, например ДНС заспуфить
Современные алгоритмы обмена ключами не позволяют дешифровать трафик, даже если у вас есть приватный ключ сертификата
Еще нужно атаковать рандомизацию.
Я говорю, не про прослушивание трафика в уже установленном соединении. А в изначальном установлении соединения с злоумышленником, если у него есть сертификат и ключ для домена
Кто вообще прослушивает трафик в уже установленном соединении?
открою вам секрет: ключ сертификата не задействован в организации шифрования на современных алгоритмах. есть он у вас, нет его у вас - трафик вы не расшифруете, хоть с начала слушай, хоть с конца. у этого есть обратная сторона - для установления соединения генерируется сессионная пара ключей, и это довольно дорого
Очень уверенный в себе человек))
Спасибо, за секрет
А вы вообще прочитали, что я писал про dns спуфинг и прочее?
почитал, конечно, лет 20 назад 🙂
В чем тогда проблема для злоумышленика установить зашифрованное соединение, имея сертификат, если клиент изначально устанавливает соединение с злоумышленником?
Я отправил сообщение пол часа назад, так что не лукавьте уважаемый, не могли вы его 20 лет назад прочитать
вы кажется не поняли))
Я кажется понял, что автор имел ввиду, что он разбирается в “современных алгоритмах шифрования”, так как изучил все аспекты еще 20 лет назад. Или что?
Если я предостсвляю доступ к интернету для лица, имею в наличии выпущенный мною сертификат и делаю дамп его трафика
Сертификата и дампа трафика недостаточно. Нужно именно когда он обращается к сервису, встать посередине
То есть другими словами, если весь обмен данными произошел без вашего активного участия (вы только слушали трафик) – то прочитать не получится. Client <———> Server ^ Attacker Если вы активно учавствовали, установив соединение с обеими сторонами Client и Server, и представившись для Server – клиентом (что не сложно, так как mTLS не сильно распространена, особенно в браузерах), а для Client – сервером (что возможно, так как у вас есть сертификат). В таком случае, получить данные – реально Client <——Atacker——> Server Для второго случая нужно убедится, что трафик пойдет на вас. Если вы предоставляете услуги интернет для Client – то сделать это не сложно.
Обсуждают сегодня