Quali sono i rischi di un hack dell'autorità di certificazione per "l'utente medio"?

19

Recentemente DigiNotar CA è stato violato , e sono stati emessi certificati canaglia. Dal momento che rilasciano anche certificati per conto del governo olandese, il governo ha rilasciato una dichiarazione in merito, in sostanza affermando: "non visitare il sito Web se si riceve un avviso di sicurezza dal proprio browser". Un buon consiglio di per sé, e migliore della stessa DigiNotar che afferma "ignorando tale avviso è sicuro al 99,9%", ma ignora i browser con i negozi di fiducia della CA che non sono ancora stati aggiornati.

Supponendo che un browser non aggiornato (archivio fidato) non sia un utente vulnerabile per attacchi Man-In-The-Middle sul sito qualsiasi , non solo quelli che avevano un certificato DigiNotar valido ? So che puoi controllare la catena di certificati su un sito web, ma non lo faccio mai, e so per certo che i miei genitori non lo faranno mai.

SSL-trust è davvero strong solo quanto la CA più debole, e c'è un modo per risolverlo?

Aggiornamento 2011-09-06 : un rapporto indipendente da Fox-IT sull'hack di DigiNotar è stato reso pubblico

    
posta beetstra 04.09.2011 - 15:07
fonte

3 risposte

11

Caso concreto di DigiNotar

Per il caso concreto che dipende dalla profondità della vulnerabilità:

Se gli utenti malintenzionati erano in grado di accedere a un programma (front-end Web) che firma qualsiasi certificato del server SSL, solo i siti interessati ne sono interessati. I meccanismi di registrazione appropriati consentirebbero loro di produrre un elenco completo di tutti i domini interessati.

Se hanno accesso alla chiave privata o al programma autorizzato a creare un certificato con il set di bit CA, l'utente malintenzionato può creare certificati per qualsiasi sito.

Caso generale

Per il caso generale: Sì, il modello CA nella sua forma attuale dipende dalla fiducia della CA più debole.

Ci sono un certo numero di CA nell'elenco predefinito dei browser comuni che sono noti per aver emesso certificati fasulli per i rispettivi governi in passato (il più notevole aggiornamento di BlackBerry Interception negli Emirati Arabi Uniti) o ottenuto la loro intercettazione legale materiale pubblicitario trapelato (il più notevole negli Stati Uniti d'America).

Per quanto ne so, DigiNotar è l'unico caso in cui una CA completa è stata rimossa dall'elenco dei browser. Negli altri casi sono stati revocati solo i server fasulli o i certificati software.

Jeff Ferland ha pubblicato un eccellente articolo sul blog sulla sicurezza, Uno sguardo basato sul rischio per risolvere il problema dell'autorità di certificazione .

Altri approcci

Convergence cerca di mitigare il problema registrando i certificati dei server da diversi angoli di Internet. Ciò presuppone che l'attaccante sia relativamente vicino alla vittima in modo che altri notai vedano il vero certificato.

Invece di utilizzare una CA per firmare i certificati server, i certificati potrebbero essere inclusi in DNS, assumendo che DNSSEC sia ampiamente adattato, non è ancora il caso.

Google hard codifica gli hash validi nel codice sorgente del browser Chrome chiamandolo pinning delle chiavi pubbliche . Questo approccio ovviamente non scala, possono solo mettere un numero limitato di siti ad alto traffico in là.

    
risposta data 04.09.2011 - 16:07
fonte
10

Sì, la navigazione Web SSL è esattamente uguale alla CA più debole. DigiNotar potrebbe firmare qualsiasi certificato nel mondo, quindi in teoria qualsiasi conversazione SSL potrebbe essere MITM.

Inoltre, ci sono circa 1500 certificati che possono firmare per qualsiasi sito nel mondo, quindi ci sono molti luoghi in cui le cose potrebbero crollare.

Convalidare manualmente la catena di fiducia non aiuta, o - due mesi fa, avresti visto DigiNotar nella parte superiore del certificato per un sito web e non avevi motivo di dubitare della sua legittimità. Inoltre, il browser mostrerà già una pagina spaventosa se qualcosa sul certificato non viene convalidato. Non c'è, ahimè, nient'altro che puoi fare per controllare te stesso una catena di fiducia.

Per essere chiari, il consiglio del "99,9%" di DigiNotar è terribile per gli utenti finali e spero che continuino a esserci gravi ripercussioni per aver rivolto una raccomandazione così terribile a un pubblico ignaro.

    
risposta data 04.09.2011 - 15:41
fonte
4

Il rischio per l'utente medio si riferisce agli attacchi MITM e rientra in due categorie (sociali): qualcuno entra nella tua sessione e dirotta la tua email, i dettagli bancari, ecc. usando quello per rubare la tua identità, metterti in imbarazzo o scrivi articoli di giornale . L'altra categoria sociale è quando un governo lo fa. Stesso effetto tecnico, ma con più potere e la capacità di arrestarti.

  • La fiducia SSL è davvero strong solo quanto il notaio più debole.
  • Convergence.io mira a risolvere questo problema basando la fiducia su una varietà di fattori visti da diversi siti

    • I notai possono registrare la cronologia dei certificati
    • I notai mostreranno se qualcuno esegue un attacco MITM che è davanti ma non davanti al server ("universo frammentato").
    • Il sistema è molto modulare, quindi può essere configurato per bloccare praticamente tutto alla fine.
    • Il grado di maggiore conoscenza dell'utente per far funzionare ciò potrebbe renderlo inutile per l'utente medio. Gli utenti dovrebbero essere addestrati per comprendere realmente il sistema di fiducia.
  • DNSSEC mira a risolvere questo problema fornendo solo una possibile catena per ogni dominio dato.

    • Limita l'esposizione a qualsiasi notaio che elenchi un certificato come visto nel sistema CA corrente.
    • Questo significa che devi fidarti della tua catena DNS per non mentire sulla tua chiave. Tuttavia, già ci fidiamo di loro per non mentire sull'IP.
      • Potrebbe trattarsi di un problema per domini controllati da sistemi autoritari. Cina, gran parte del Medio Oriente, ecc.

Per maggiori dettagli sul problema, vedi Uno sguardo basato sul rischio per risolvere il problema dell'autorità di certificazione .

    
risposta data 04.09.2011 - 16:01
fonte

Leggi altre domande sui tag