¿Pueden los hackers descifrar los datos HTTPS utilizando un sniffer en un enrutador?

, pero solo en circunstancias muy especiales:

  1. Ellos (es decir, los piratas informáticos) han instalado una CA raíz en su computadora, por lo tanto, pueden realizar lo que se conoce como “Terminación SSL” (proxy de terminación TLS) simulando ser el sitio web al que dice tener acceso. La forma de detectar y mitigar este ataque mediante la aplicación de anclaje de clave pública HTTP.
  2. Ellos (es decir, los piratas informáticos) han comprendido una CA raíz ya existente que ya es reconocida por su computadora, por lo tanto, nuevamente pueden realizar la “Terminación SSL” al suplantar la identidad del sitio web al que usted afirma tener acceso. Si y solo si el certificado incluido no forma parte de HTTP Public Key Pinning, aquí también se aplica la misma resolución que la n.º 1.
  3. Está utilizando una versión muy antigua del protocolo SSL / TLS, por lo tanto, está utilizando cifrados débiles y pueden descifrar su tráfico. En algunos casos, también hay ataques conocidos en SSL / TLS a los que puede ser vulnerable. Ver: sslstrip para un ejemplo de la vida real. Puede configurar su cliente (es decir, el navegador) para que solo acepte versiones y cifrados específicos para evitar este ataque.
  4. En un caso raro, un archivo de configuración de proxy malicioso (PAC) ofrecido a través de DHCP puede provocar fugas de URL y otros datos confidenciales incrustados en la cadena de consulta. Amit Klein y yo presentamos esta investigación en Black Hat 2016 USA bajo el nombre: HTTPS paralizante con Unholy PAC y lanzamos una herramienta de prueba de concepto llamada: pacdoor. Casi todos los navegadores parchearon su código contra este ataque por ahora.

No, no pueden descifrar. Sin embargo, IPS, Email y Web Getways, por ejemplo, están diseñados para descifrar el tráfico antes de que pase a través de ellos y leer el contenido. ¿Cómo es eso posible?

Estos son dispositivos de seguridad diseñados para proteger la red. Por ejemplo, una puerta de enlace web se coloca en la DMZ de una granja de servidores. Luego, Web Gateway se configura con certificados que el servidor web ya tiene de una CA confiable. Cuando el tráfico destinado al servidor web llegue a la puerta de enlace, se descifrará y analizará en busca de códigos o patrones maliciosos. Si el tráfico es limpio, la puerta de enlace web volverá a cifrar el tráfico y lo pasará al servidor web para completar la solicitud HTTPS. Si ttaffic es malicioso, se eliminará / bloqueará.

En resumen, HTTPS fue diseñado para prevenir ataques de hombre en el medio (también conocido como sniffing). Puede olfatear con éxito si tiene las claves públicas y privadas de los sistemas de punto final.

Si. Lo que pasa con la seguridad informática es que no existe. Lo que pasa con la seguridad en general es que no existe.

La seguridad no tiene en cuenta que un objeto es impenetrable. Toma en consideración que un objeto tardaría mucho en penetrar. Con el tiempo, las computadoras serán lo suficientemente potentes como para romper, lo que consideran ser, un cifrado débil. Desde el inicio de HTTPS, la tasa de bits recomendada para el cifrado ha aumentado varias veces.

Digamos que un algoritmo de cifrado se calificó en 1 millón de años para descifrar. . .

Con dos computadoras, se convierte en 1/2 millón. Con 4 computadoras, el tiempo de craqueo se reduce a 1/4 millones. Con 8 computadoras, ese crack de un millón de años ahora se ha reducido a 1/8 de un millón de años.

Con 500 computadoras (una modesta botnet), un crack de un millón de años se convierte en 2000 años. El poder de procesamiento se duplica cada año casi. Entonces, dentro de un año, esas 500 computadoras infectadas son ahora 1000 computadoras. En dos años, esas computadoras ahora son 2000 computadoras. En 4 años, esas 500 computadoras infectadas se han vuelto comparables a 4000 de su conteo original. Eso es hasta 250 años para romper algo, después de 4 años. 4 años de fuerza bruta quitan algunos de esos 250 años.

Si su botnet también está utilizando la aleatorización para adivinar su ataque, adivine qué, solo se afeitó unos años después de su oración.

Y finalmente, después de 10 años, tiene 256,000 veces su potencia de cómputo original. 1 millón / 256,000 computadoras, es un poco menos de 4 años.

Si cuenta toda la potencia de procesamiento que esas 500 computadoras pusieron a lo largo de los años, esperando que sus actualizaciones de hardware lleguen a 256,000 computadoras, probablemente ya habrían pirateado el cifrado incluso antes de llegar tan lejos. Es por eso que la tasa de bits de https se eleva de vez en cuando. De lo contrario, sus servidores son pirateados.

No es probable. Ese https denota una conexión encriptada. Es muy poco probable que un hacker pueda romper el cifrado. Escuché que los datos fueron robados después de la transacción como un robo / resumen de datos si la compañía no puede encriptar los datos de la tarjeta para una transacción. Otras áreas incluyen una herramienta de registro de teclas o un software que puede registrar los datos ingresados ​​en el sitio web como una contraseña. Pero a menos que el hacker pueda obtener el descifrado de la clave, no es posible. Pero, de nuevo, los hackers me han sorprendido antes, así que nunca digas nunca.

No.

Esa es toda la idea de la criptografía de clave pública y los protocolos como TLS: a diferencia de los cifrados simétricos, no sufre el problema de necesitar un canal seguro para iniciar un canal seguro (un pequeño problema de huevo y gallina).

Pero lo que un pirata informático puede hacer es eliminar el cifrado o volver a cifrar el tráfico.

En el primer caso, el ícono del candado debería desaparecer. Algunos navegadores “anclan” algunos sitios para que no permitan que ocurran conexiones sin cifrar, evitando este ataque.

En este último caso, probablemente recibirá una advertencia de seguridad sobre el certificado, ya que normalmente nadie de las autoridades de confianza les otorgará un certificado para un dominio que no les pertenece. La palabra clave es “normalmente”; Es posible que una CA sea pirateada o sobornada. Si eso sucede, el castillo de naipes se derrumba.

No, no puede, ese es el objetivo del protocolo SSL, que es garantizar una comunicación cifrada de extremo a extremo entre el servidor y el cliente, que dice que puede realizar un ataque llamado sslstrip para clasificar los “s” en https pero tenga en cuenta que este ataque es bastante antiguo ahora y casi todos los sitios web lo han mitigado.

Eso depende de los protocolos y algoritmos utilizados en el túnel SSL / TLS detrás. Se sabe que todos los protocolos bajo TLS1.1 no son tan seguros como algunos algoritmos criptográficos. Para probar que puede usar una herramienta llamada SSLscan, que coloreará las implementaciones incorrectas en rojo.

Si puede obtener las claves y los certificados apropiados, entonces sí, no.