No, incluso si captura la transmisión completa a menos que tenga la clave privada de la clave pública correspondiente que se está utilizando para el cifrado (normalmente, en la mayoría de los casos, https es la clave privada de los servidores web).
Esta es realmente la única forma de romper https. Por ejemplo, he trabajado con la implementación de la supervisión de la banca por Internet para los bancos donde querían usar el software de supervisión para alertarlos cuando componentes específicos de la aplicación web estaban inactivos o tenían un bajo rendimiento. Esto requirió esencialmente un hombre en el medio donde cargamos una copia de las claves privadas de los sitios web en un Módulo de seguridad de hardware (HSM) que estaba conectado al dispositivo de monitoreo que se conectó a través de un puerto tap / span. Estos puertos replicaron el tráfico entre los usuarios de los bancos y el sitio web de banca por Internet, el dispositivo de monitoreo descifró el tráfico sobre la marcha y realizó el monitoreo.
Una autoridad de certificación que podría emitir un certificado de confianza que utiliza el sitio web también podría hacer algo similar. De esto es de lo que tiene miedo el EFF cuando escriben esta carta: http://www.eff.org/deeplinks/201…
- ¿Necesito CPU de gama alta para diseño web?
- ¿Cómo mantengo un alto nivel de interés al crear un nuevo sitio web?
- ¿Cómo combina Facebook múltiples lenguajes de programación si el archivo principal es index.php y no puede tener otro lenguaje que PHP?
- ¿Cuál es la diferencia entre la aplicación web y el desarrollo web?
- ¿Qué plataforma es buena para desarrollar front-end para ideas patentadas, es decir, Vue.js, AngularJS, ReactJS u otra cosa?
El otro método para romper el https es terminar el SSL con un proxy, por ejemplo, en la mayoría de las empresas, el servidor proxy, como Bluecoat o F5, está configurado para terminar el SSL. Cualquier cosa entonces en la red interna, como la herramienta de prevención de pérdida de datos, puede monitorear el tráfico. También puede colocar un agente (o malware en el punto final / escritorio) que puede monitorear el tráfico https después de que su navegador lo haya descifrado.
Con suerte, eso es lo que buscaba, si fuera una explicación más simple de cómo funciona la criptografía de clave pública, intente aquí: https://www.quora.com/What-is-a-…
o Wikipedia: http://en.wikipedia.org/wiki/HTT…