Názor k článku Šifrování WPA2 prolomeno, Wi-Fi sítě je možné odposlouchávat (aktualizováno) od Filip Jirsák - MitM útok na https je běžnou funkcionalitou korporátních...

  • Článek je starý, nové názory již nelze přidávat.
  • 16. 10. 2017 15:28

    Filip Jirsák
    Stříbrný podporovatel

    MitM útok na https je běžnou funkcionalitou korporátních firewalů.
    Ano, jenže ten útok korporátního firewallu je založený na tom, že k tomu firemnímu počítači má administrátorská práva někdo, kdo spolupracuje s tím firewallem.

    Pokud má na vašem počítači administrátorská práva útočník, nějaká chyba ve WPA2 je pro vás ten nejmenší problém.

    zamnaskova a zjednodušil MitM útok pro vyvolené subjekty (každý, kdo má přístup k důvěryhodné CA, tj. zejména všechy trojpísmenkové organizace)
    Útočit na HTTPS přes certifikační autority by od těch trojpísmenkových organizací byl hodně hloupý nápad. Znamenalo by to totiž vydat jiný certifikát na doménové jméno a nechat ho podepsat nějakou CA. Existuje dost nástrojů používaných např. v prohlížečích, které hlídají certifikáty nezávisle na certifikačních autoritách – třeba plugin certificate patrol, který vás upozorní, pokud se certifikát liší od minule. Takže je dost pravděpodobné, že by někdo takový podvržený certifikát vyhmátl – a tím pádem by měl v ruce nevyvratitelný důkaz, že příslušná CA vydala podvržený certifikát. Taková věc se okamžitě medializuje, příslušná CA musí vysvětlit, jak k tomu došlo a jaké podnikne kroky k nápravě. Pokud jsou problémy opakované, správci seznamů důvěryhodných autorit příslušnou autoritu vyřadí – za poslední rok se to stalo dvěma autoritám. Třípísmenkové organizace o takovou publicitu rozhodně nestojí.