Если https трафик перехватывают, то в теории возможна ли его расшифровка и получение данных, паролей, текстов сообщений? Ну вот сидит допустим кто-то и снифит бесплатный фай фай в кафешке. https для него будет непреодолим, верно?
А если, к примеру, прослушивают трафик спайдермен в погонах, но где-нибудь у провайдера уже, то в этом случае как?
Вопрос интересует исключительно с академической точки зрения, хочу понимания насколько мы все под колпаком.
Касперский, например, многим админам попортил кровушки, когда ПЛОХО подменял сертификаты...
Так что его пользователи под колпаком, даже не выходя из дома.
Возможна MITM атака на HTTPS с подменой сертификата сервера. Браузер должен выдать предупреждение о том, что сертификат не соответствует домену (при этом он может быть валидным). Если пользователь пропустит это предупреждение, передаваемые данные будут перехвачены.
Можно, но сложно.
Т.е тут еще и пользователь должен ушами прохлопать.
Хотя какой процент пользователей обращает внимание на сертификаты? А те кто обращают - человек может торопиться и не обратить внимание, к тому же в некоторых случаях есть возможность подавить это сообщение.
В итоге вы устанавливаете по https коннект не с нужным вам сайтом, а со злоумышленником, который перехватывает ваш трафик, и сертификат принадлежит злоумышленнику. А уж он спокойно устанавливает https c нужным вам сайтом. После всего вся задача сводится к банальному проксированию трафика.
В сформулированном вами случае злоумышленник получает доступ к уже зашифрованному трафику. То есть атака - пассивная.
Если используются стойкие алгоритмы, то взлом практически невозможен.
Если же злоумышленник может производить активные действия, то атака MITM вполне возможна. В простейшем случае вы увидите предупреждение, что сертификат ресурса, к которому вы хотите получить доступ недействительный (а именно самоподписанный). Но есть и случаи, когда на лету генерируются SSL/TLS сертификаты с доверенным УЦ в корне.