Come funziona HTTPS?
HTTPS si basa sulla crittografia a chiave pubblica / privata . Ciò significa fondamentalmente che esiste una coppia di chiavi: la chiave pubblica viene utilizzata per la crittografia e la chiave privata segreta è richiesta per la decrittografia.
Un certificato è fondamentalmente una chiave pubblica con un etichetta che identifica il proprietario.
Quindi, quando il browser si connette a un server HTTPS, il server risponderà con il suo certificato. Il browser controlla se il certificato è valido :
- le informazioni sul proprietario devono corrispondere al nome del server richiesto dall'utente.
- il certificato deve deve essere firmato da un'autorità di certificazione attendibile.
Se una di queste condizioni non viene soddisfatta, l'utente viene informato del problema.
Dopo la verifica, il browser estrae la chiave pubblica e la utilizza per crittografare alcune informazioni prima di inviarle al server. Il server può decrittografarlo perché il server ha la chiave privata corrispondente .
In che modo HTTPS impedisce gli attacchi man in the middle?
In questo case, G sarà in grado di ottenere il certificato che A ha ottenuto in precedenza da W?
Sì, il certificato è la chiave pubblica con l'etichetta. Il server web lo invierà a chiunque si connetta ad esso.
Se G può ottenere il certificato, significa che G sarà in grado di decrittografare i dati?
No. Il certificato contiene la chiave pubblica del server web . Il proxy dannoso non è in possesso della chiave privata corrispondente. Quindi, se il proxy inoltra il certificato reale al client, non può decifrare le informazioni che il client invia al server web.
Il server proxy potrebbe provare a falsificare il certificato e fornire invece la propria chiave pubblica. Ciò, tuttavia, distruggerà la firma delle autorità di certificazione . Il browser avviserà del certificato non valido.
Esiste un modo in cui un server proxy può leggere HTTPS?
Se l ' amministratore del tuo computer collabora , è possibile che un server proxy rilevi le connessioni https. Viene utilizzato in alcune aziende per cercare virus e per applicare linee guida per un uso accettabile.
Viene configurata un ' autorità di certificazione locale e l'amministratore comunica al browser che questa CA è affidabile . Il server proxy utilizza questa CA per firmare i suoi certificati contraffatti.
Oh, e ovviamente gli utenti tendono a fare clic sugli avvisi di sicurezza.