
Desculpe pelo transtorno, pois o inglês não é minha língua nativa.
Eu uso hosts
para acessar alguns sites porque o DNS está poluído.
Minha pergunta é, tome www.google.com
como exemplo.
Se eu for submetido a engenharia social com sucesso por um invasor e alterar a tradução hosts
para um site de phishing.
Se eu usar http
, então estou completamente ferrado, certo?
Se eu usar o https
, o navegador avisará se meu PC não estiver comprometido.
Nesse https
caso, é possível que o site de phishing apenaspassarum certificado www.google.com
para mim para provar que é genuíno?
Responder1
Considere as seguintes afirmações:
Todosautoridades de certificação confiáveis para seu navegador se recusam a emitir um certificado para
examplebank.com
o invasor sem prova de propriedade do domínio.As chaves de assinatura de todas as autoridades são armazenadas de forma segura e uma pessoa não autorizada não pode emitir um certificado para si mesma. (Veja recenteArrombamento de Comodo.)
Seu navegador verifica corretamente se o certificado SSL do servidor é emitido por uma CA válida, não revogado, válido para uso pelos servidores e emitido para o
examplebank.com
domínio.Não há malware ativo ou bug no navegador que faça com que essas verificações sejam ignoradas.
Você sempre abre
https://examplebank.com
, solicitando SSL explicitamente, em vez de confiar que o site o redirecione.Você realmenteleras mensagens de erro SSL em vez de clicar cegamente Ignoreao abrir o site.
Se todas as opções acima forem verdadeiras, o HTTPS iráalertar vocêque você tentou se conectar a um site falso. No entanto, o HTTPS não pode ignorar redirecionamentos de nível inferior (como falsificação examplebank.com
por DNS ou /etc/hosts
), portanto, se você ignorar os avisos, seus dados irão para o invasor, e não para o banco real.
Para concluir, sim, é perigoso.
Em resposta à pergunta editada:
Se você usa HTTP simples, você está ferrado.
Se você usar HTTPS, receberá um grande aviso vermelho (veja a primeira parte da resposta).
Cada "certificado" possui um par de chaves RSA (às vezes DSA, ECDSA). A chave pública do par faz parte do certificado, enquanto a chave privada fica trancada no servidor web e nunca é enviada pela rede. Ambas as chaves são necessárias para concluir com êxito o handshake TLS/SSL.
Se o invasor apresentar um certificado, mas não tiver a chave privada associada, ele não conseguirá descriptografar nenhum tráfego que passe por TLS. A Wikipédia tem umdescrição do handshake TLS.
Responder2
SSL (HTTPS) só irá protegê-lo enquanto seu cliente não estiver comprometido.
Se alguém conseguir modificar /etc/hosts, ele também poderá modificar seu navegador para não realizar a validação SSL do servidor ao qual você está se conectando, ou poderá adicionar o certificado falso de seu servidor fraudulento ao banco de dados de certificados confiáveis do seu sistema.
Se, no entanto, o seu cliente não estiver comprometido e alguém conseguir redirecionar o seu navegador para um endereço IP diferente (por exemplo, algum tipo de hack relacionado ao DNS ou enganar você para modificar /etc/hosts sem mais nada), o navegador irá avisá-lo de que algo está acontecendo. errado com o certificado do servidor e, desde que você não ignore o aviso e prossiga, você está seguro.
Na sua segunda pergunta:
Para o caso https, é possível que o site de phishing simplesmente me passe um certificado de www.google.com para provar que é genuíno?
Não, isso não é possível, a menos que o invasor consiga obter o servidorchave privada(por exemplo, hackeando o próprio servidor). Mesmo que um servidor fraudulento “repasse” o certificado do servidor, ele não será capaz de provar sua identidade ao cliente se este não possuir essa chave privada. Se ele tentar fazer isso, falhará e o navegador mostrará um aviso.
Responder3
Dante, suas edições são bem-vindas. Mas a resposta permanece. Se o arquivo hosts for comprometido, toda a sua segurança poderá ser comprometida em relação aos domínios que foram projetados socialmente nesse arquivo.
HTTPS é a exceção e oferecerá alguma forma de proteção devido ao sistema de certificados que informará que o site que você está visualizando pode não ser o que parece.