No mencionan la experiencia del usuario, pero sospecho que está presentando un falso certificado HTTPS al usuario final y el usuario lo está aceptando.
Una conexión HTTPS se verifica como legítima mediante un certificado de sitio. Si se hace pasar por el sitio y presenta el certificado incorrecto, el usuario recibe un error. Desafortunadamente, muchos usuarios simplemente harán clic en el error, ya que no entienden lo que significa. Peor aún, algunos sitios legítimos usan certificados rotos o autofirmados, por lo que los usuarios se vuelven insensibles al error.
Más detalles: ataque Man-in-the-middle
- ¿Cómo sería 2017 si no existiera wifi?
- Cuando conecta un dispositivo móvil a Internet en, por ejemplo, una cafetería, ¿se considera conectado a la red 'WiFi' o 'inalámbrica'?
- Cómo restablecer la dirección de mi servidor DNS ya que sigue volviendo a una dirección particular
- ¿Cómo puede un proveedor de Wi-Fi reducir el secuestro de sesión HTTP (por ejemplo, FireSheep)?
- Cómo usar mi iPhone y enrutador para ver videos que se comparten en mi computadora portátil sin conexión a Internet
El secuestro de DNS es un argumento para implementar DNSSEC, que los proveedores de DNS han tardado en hacer. También es un argumento para que más sitios admitan HTTPS / TLS.
La mayoría de los clientes de correo electrónico utilizan protocolos de transferencia inseguros de forma predeterminada y requieren que un usuario tome medidas adicionales para instalar el cifrado. Google es el único proveedor importante que conozco que rechaza todas las conexiones POP / SMTP no encriptadas.
Me gustaría ver que más sitios implementen limpiamente todos los HTTPS / TLS para todas las transacciones, pero eso cuesta dinero, tiempo y esfuerzo. Facebook vio la luz después del muy publicitado ataque FireSheep, pero muchos sitios importantes no protegen el contenido con https, solo el intercambio de credenciales.