хакеру удалось получить открытый ключ амазонки
Открытый ключ Amazon является открытым. Все это знают. Тот, который был выпущен 3 мая 2018 года, начинается «A9 F4 4A 9B 29 84 20 A7 53 FF BA 01 B5 1E 0C 2A A7 53». Весь смысл криптографии с открытым / закрытым ключом заключается в том, что открытый ключ не является секретом. Поэтому захват открытого ключа не важен.
Ваш вопрос не о том, чтобы выдать себя за вас под Amazon (т.е. иметь дело с ключами Amazon). Речь идет о маскировке, как вы в Амазонке. Это совершенно другая ситуация. Вы не идентифицируете себя в Amazon с помощью сертификата (называемого «клиентский сертификат»), поэтому сертификаты и криптография с открытым / закрытым ключом не имеют к этому никакого отношения. Да; любой может отправить сообщение в Amazon в зашифрованном виде с помощью своего открытого ключа, но это не так, как вы доказываете, что вы являетесь тем, кем вы говорите.
Вместо этого вы идентифицируете себя в Amazon с учетными данными, обычно с именем пользователя и паролем. Когда вы делаете это, Amazon возвращает вам токен сеанса, который представляет собой просто большое случайное число, которое отображается в таблице базы данных (или иногда токен сеанса представляет собой зашифрованную информацию о сеансе, так что база данных не нужна). , После аутентификации вы продолжаете передавать свой токен сеанса обратно в Amazon, чтобы сказать: «Вы уже знаете, кто я такой и доверяете мне».
Так что, если кто-то захватывает токен сеанса? Это было бы большое дело. Это абсолютно точно позволяет то, что вы описываете. Маркер сеанса должен быть защищен до тех пор, пока он действителен. Мы защищаем его, когда передаем его в Amazon, используя TLS, который «не позволяет злоумышленникам узнать содержание сообщения», поэтому, надеюсь, злоумышленники не смогут обнаружить идентификатор сеанса.
Существует множество атак для кражи идентификатора сеанса, широко называемого «перехват сеанса». Одним из наиболее известных был Firesheep , который основывался на незащищенных (HTTP) сеансах. Однако существуют более сложные атаки против HTTPS, такие как CRIME и BREACH . Усовершенствования в TLS смягчают различные известные атаки, но всегда возможно появление новых.