[cubacel] Re: Sobre nauta hogar

  • From: Orlando Medina <orlando.medina90@xxxxxxxxxxx>
  • To: "cubacel@xxxxxxxxxxxxx" <cubacel@xxxxxxxxxxxxx>
  • Date: Tue, 7 Aug 2018 20:52:50 +0000

Si están haciendo la intercepción para todo con un solo certificado solo basta 
agregarlo una sola vez y listo, próximo sitio que se acceda cifrado se hará la 
conexión segura usando ese certificado emitido por el proxy, es fácil saberlo, 
con solo comparar el certificado cuando te llega por primera vez via portal 
Nauta y demás sitios oficiales. Repito, puedes usar un solo certificado no 
expedido por una entidad segura y usarlo en el proxy para interceptar el 
tráfico ssl, el comportamiento normal es que cada sitio seguro tenga su propio 
certificado firmado pero estamos hablando de que hay un proxy gestionando esa 
conexión que puede o desencriptarla o no. Igual, el ssl interception puede ser 
solo apuntado a determinados dominios, URL, rangos de IP , grupos de usuarios, 
etc. Mi duda es verifiquen que no está siendo interceptado sus datos cifrados 
contra servicios como Gmail, Google, Facebook. Si te así alguien tiene que dar 
la cara el ETECSA y explicar por qué lo hacen aunque sea dirigido, todos deben 
saber que se puede llegar a aplicar esta técnica y saber cómo detectarlo es muy 
muy importante.

On August 7, 2018 2:34:16 PM GMT-03:00, ATS <dmarc-noreply@xxxxxxxxxxxxx> wrote:

Rene como ya comente anteriormente, una forma de evitar el problema es
introducir una url HTTP (sin encriptacion), por ejemplo introducir
directamente 1.1.1.1, ya que en ese etecsa puede Interceptar la
comunicacion insegura y enviarte al portal cautivo sin necesidad de
enviarte ningun certificado.

Orlando, los certificados digitales utilizados en HTTPS tienen un campo
donde dice el nombre de dominio para el cual es valido dicho
certificado. Ese campo se emplea para que cada dominio necesite un
certificado diferente, pues de lo contrario con un mismo certificado se
podria validad cualquier dominio, cosa que no es asi. De hecho el
portal cautivo de ETECSA, como acabo de comprobar, siempore te envia un
certificado emitido para SVA-AC.huawei.com. Por lo cual salta el cartel
de conexion no segura. 

Segun lo que usted dice, con una sola vez que aceptemos el certificado
basta para que no aparezca mas el cartel de conexion insegura, pero
como acabo de comprobar en Google Chrome al menos, eso no ocurre asi,
Por ejemplo acabo probar con la url: https://www.mega.com y acepte el
certificado, luego al probar sucesivas ocasiones con el mismo dominio
es cierto que no me dice mas nada. Sin embargo al probar con
https://www.revolico.com/ me vuelve a saltar el cartel. Esto demuestra
que la excepcion se añade solamente para el sitio en cuestion, por lo
tanto ETECSA no puede interceptar las comunicaciones de cualquier
sitio, al menos no sin que el usuario se de cuenta.

Por si sirve de algo, tengo algo de experiencia trabajando en este tema
de la criptografia y ssl. Se que es asi como funciona al menos en
teoria el protocolo, pero si usted conoce algun truco o hack para
burlar eso por favor compartalo.

Saludos.

Other related posts: