Sí , pero solo en circunstancias muy especiales:
- Ellos (es decir, los piratas informáticos) han instalado una CA raíz en su computadora, por lo tanto, pueden realizar lo que se conoce como “Terminación SSL” (proxy de terminación TLS) simulando ser el sitio web al que dice tener acceso. La forma de detectar y mitigar este ataque mediante la aplicación de anclaje de clave pública HTTP.
- Ellos (es decir, los piratas informáticos) han comprendido una CA raíz ya existente que ya es reconocida por su computadora, por lo tanto, nuevamente pueden realizar la “Terminación SSL” al suplantar la identidad del sitio web al que usted afirma tener acceso. Si y solo si el certificado incluido no forma parte de HTTP Public Key Pinning, aquí también se aplica la misma resolución que la n.º 1.
- Está utilizando una versión muy antigua del protocolo SSL / TLS, por lo tanto, está utilizando cifrados débiles y pueden descifrar su tráfico. En algunos casos, también hay ataques conocidos en SSL / TLS a los que puede ser vulnerable. Ver: sslstrip para un ejemplo de la vida real. Puede configurar su cliente (es decir, el navegador) para que solo acepte versiones y cifrados específicos para evitar este ataque.
- En un caso raro, un archivo de configuración de proxy malicioso (PAC) ofrecido a través de DHCP puede provocar fugas de URL y otros datos confidenciales incrustados en la cadena de consulta. Amit Klein y yo presentamos esta investigación en Black Hat 2016 USA bajo el nombre: HTTPS paralizante con Unholy PAC y lanzamos una herramienta de prueba de concepto llamada: pacdoor. Casi todos los navegadores parchearon su código contra este ataque por ahora.