Descifrar es siempre la parte más complicada del análisis de datos en red. Hay ciertas maneras para controlar que el usuario utilice nuestra criptografía en vez de la proporcionada por el servidor al que se conecta, es decir, un Man-In-The-Middle (MITM).
El paso más logico para establecer un MITM y poder descifrar los datos es sutituyendo el certificado SSL/TLS que se transmite en el TLS Handshake, en concreto, en el mensaje Certificate. Hay herramientas que ya hacen esto. No es todo oro lo que reduce, es decir, el usuario de la red al verá que sale una alerta en su navegador mencionando que existe un error de certificado, ya que el que has sustituido no puede validar el nombre de dominio por ejemplo google, facebook, ya que es prácticamente imposible que te emitan un certificado a tí bajo ese nombre de dominio. En cambio, esta técnica funciona con aplicaciones móviles, pues los programadores fallan bastante en validar cadenas de certificados, por ejemplo.
Ahora, si consigues instalar el certificado raíz en sus máquinas por ejemplo en la lista de certificados de Firefox, entonces, funcionaria a la perfección.
Otra opción es tirar por DNS spoof y conseguir que el usuario sea redireccionado a una web distinta que tu controlas. Pero el navegador ahora incluye más protecciones que impiden que ciertos dominios principales google se visualicen sin HTTPS, pero quizá valdría para páginas menos relevantes.
La criptografía es díficil de atacar, por lo tanto, para romper comunicaciones aprovechamos los "fallos de diseño" que tienen ciertos mecanismos y protocolos.
El paso más logico para establecer un MITM y poder descifrar los datos es sutituyendo el certificado SSL/TLS que se transmite en el TLS Handshake, en concreto, en el mensaje Certificate. Hay herramientas que ya hacen esto. No es todo oro lo que reduce, es decir, el usuario de la red al verá que sale una alerta en su navegador mencionando que existe un error de certificado, ya que el que has sustituido no puede validar el nombre de dominio por ejemplo google, facebook, ya que es prácticamente imposible que te emitan un certificado a tí bajo ese nombre de dominio. En cambio, esta técnica funciona con aplicaciones móviles, pues los programadores fallan bastante en validar cadenas de certificados, por ejemplo.
Ahora, si consigues instalar el certificado raíz en sus máquinas por ejemplo en la lista de certificados de Firefox, entonces, funcionaria a la perfección.
Otra opción es tirar por DNS spoof y conseguir que el usuario sea redireccionado a una web distinta que tu controlas. Pero el navegador ahora incluye más protecciones que impiden que ciertos dominios principales google se visualicen sin HTTPS, pero quizá valdría para páginas menos relevantes.
La criptografía es díficil de atacar, por lo tanto, para romper comunicaciones aprovechamos los "fallos de diseño" que tienen ciertos mecanismos y protocolos.