¿Es posible descifrar una conexión https si se ha capturado todo el flujo (suponiendo que no haya cifrado en las capas inferiores)?

No, incluso si captura la transmisión completa a menos que tenga la clave privada de la clave pública correspondiente que se está utilizando para el cifrado (normalmente, en la mayoría de los casos, https es la clave privada de los servidores web).

Esta es realmente la única forma de romper https. Por ejemplo, he trabajado con la implementación de la supervisión de la banca por Internet para los bancos donde querían usar el software de supervisión para alertarlos cuando componentes específicos de la aplicación web estaban inactivos o tenían un bajo rendimiento. Esto requirió esencialmente un hombre en el medio donde cargamos una copia de las claves privadas de los sitios web en un Módulo de seguridad de hardware (HSM) que estaba conectado al dispositivo de monitoreo que se conectó a través de un puerto tap / span. Estos puertos replicaron el tráfico entre los usuarios de los bancos y el sitio web de banca por Internet, el dispositivo de monitoreo descifró el tráfico sobre la marcha y realizó el monitoreo.

Una autoridad de certificación que podría emitir un certificado de confianza que utiliza el sitio web también podría hacer algo similar. De esto es de lo que tiene miedo el EFF cuando escriben esta carta: http://www.eff.org/deeplinks/201…

El otro método para romper el https es terminar el SSL con un proxy, por ejemplo, en la mayoría de las empresas, el servidor proxy, como Bluecoat o F5, está configurado para terminar el SSL. Cualquier cosa entonces en la red interna, como la herramienta de prevención de pérdida de datos, puede monitorear el tráfico. También puede colocar un agente (o malware en el punto final / escritorio) que puede monitorear el tráfico https después de que su navegador lo haya descifrado.

Con suerte, eso es lo que buscaba, si fuera una explicación más simple de cómo funciona la criptografía de clave pública, intente aquí: https://www.quora.com/What-is-a-…

o Wikipedia: http://en.wikipedia.org/wiki/HTT…

Es posible descifrar una sesión HTTPS de Capa de sockets seguros (SSL) / Seguridad de la capa de transporte (TLS) totalmente capturada con un ataque de texto sin formato conocido en el texto cifrado. La pregunta es: ¿cuánto tiempo te llevará? La respuesta depende tanto del cifrado utilizado (por ejemplo, DES, 3DES, Estándar de cifrado avanzado (AES), RC5, etc.) como de la longitud de la clave de la sesión (generalmente medida en bits).

Si tanto los desarrolladores del navegador web como los operadores del sitio web seguro han realizado su trabajo correctamente (es decir, están utilizando un cifrado lo suficientemente fuerte con una clave de sesión lo suficientemente larga), la respuesta es: más tiempo del que usted desea para encontrar el texto sin formato.

Sí y no: depende del conjunto de cifrado que negocia el servidor y el cliente. La parte que importa es si el conjunto de cifrado proporciona o no una propiedad conocida como “Secreto directo”, lo que significa que incluso si se revela la clave privada, el tráfico no se puede descifrar porque se usó una clave efímera diferente para el cifrado masivo.

Entro en detalles sobre esto en otro a una pregunta similar que se puede encontrar aquí:

La respuesta de Ian Gallagher a SSL (Secure Sockets Layer): ¿Alguna vez es posible descifrar el tráfico SSL / TLS detectado pasivamente?