我承认,虽然我是一名程序员,但我的加密/安全知识相当基础。我知道泄露私有 SSL 密钥的可能性被认为是 Heartbleed 漏洞最严重的影响之一。我的问题是,攻击者如何真正使用私钥?
这些是皇冠上的宝石,加密密钥本身。泄露的密钥允许攻击者解密任何过去和未来到受保护服务的流量,并随意冒充服务。
“解密任何过去和未来的流量”对我来说很清楚,假设攻击者拥有(或已经拥有)嗅探加密流量的手段。但我不能很好地领会他们如何能“冒充服务的意愿。 ”
根据我的理解,要冒充服务,攻击者需要一种方法将流量转移到他们的站点,或者伪装成中间人。而且我相信这两者都很难实现(至少在不涉及公共 Wi-Fi 等不安全网络的情况下)。这是正确的,还是我错过了什么?
所以,也许换一种说法:如果我,作为最终用户,在https://someorotherdomain.tld
浏览器的地址栏中输入(并且没有证书问题),由于someorotherdomain
的私钥有,我与其他人交谈的可能性有多大心血来潮?