Quali sono i rischi di un certificato firmato localhost?

13

Nella nostra azienda disponiamo di un certificato CA interno per la firma di vari elementi, tra cui le connessioni HTTPS con proxy (MITM).

Supponiamo che usiamo questa CA per firmare una chiave per "localhost" da usare nei test automatici (quindi non dobbiamo scherzare con i profili personalizzati di Firefox). Questa chiave verrebbe distribuita agli sviluppatori, probabilmente controllandola nel repository di origine.

Quali sono i pericoli di questo approccio? Supponiamo che un utente malintenzionato abbia rubato la chiave e possa quindi firmare HTTPS localhost. Cosa potrebbero fare?

    
posta artbristol 29.04.2013 - 15:05
fonte

4 risposte

3

Due anni dopo la domanda iniziale, le cose sembrano essere cambiate un po '. Affrontando lo stesso problema, ho scoperto che il servizio letsencrypt non firma i certificati per localhost e il motivo per cui è indicato qui: link e qui: link

In poche parole, in effetti "più resolver (in particolare, OS X) inviano query localhost alla rete" invece di tenerle locali, quindi avere un certificato firmato per localhost può essere un rischio per la sicurezza.

    
risposta data 23.07.2015 - 14:47
fonte
7

Con un tale certificato, qualsiasi sistema che si fida della CA interna si fiderà che un server in esecuzione su "localhost" sia genuino, cioè eseguendo veramente su "localhost". Ma "localhost" può essere raggiunto, in rete, solo localmente, quindi se il tuo client si collega con successo a https://localhost/whatever allora sa già che sta parlando con la macchina locale. Pertanto, nessun ulteriore problema di sicurezza.

Ovviamente, il certificato autentica solo il nome host. Non dice nulla sul fatto che il server sia malevolo o benigno, solo su chi sia il server.

Ricorda, tuttavia, che se qualcuno modifica il file "host" locale, l'accesso a "localhost" potrebbe essere reindirizzato altrove, ma qualcuno che può farlo sul tuo computer lo possiede già e potrebbe inserire la sua CA canaglia in il tuo negozio di fiducia comunque.

    
risposta data 29.04.2013 - 15:16
fonte
4

Non vedo alcuna minaccia più significativa per localhost di qualsiasi altro certificato. L'abuso principale di un certificato SSL è quello di convincere un sistema che si è il sistema con cui vogliono parlare quando non lo si è, ma un utente malintenzionato non può compromettere il traffico verso l'host locale a meno che il computer client non sia già compromesso a un livello abbastanza basso livello (almeno ha accesso per modificare il file HOSTS). A quel punto, l'intera sciarada non è necessaria poiché potrebbero semplicemente installare il proprio cert o fare qualsiasi altra cosa vogliono.

    
risposta data 29.04.2013 - 15:11
fonte
2

Non c'è quasi nessuna minaccia. Ti fidi del tuo computer per non tentare un attacco MITM contro di te? Quindi non dovrebbe esserci alcun problema.

Quando si tenta di accedere a localhost, la scheda di rete non viene nemmeno toccata. Se qualcuno ha rubato la chiave, potrebbe usarla per convincere il proprio computer che è essa stessa. O qualsiasi computer a cui hanno accesso (se hanno accesso ai computer, tuttavia, si ha un problema più grande dal momento che possono intercettare i dati non crittografati prima che passa attraverso TLS)

L'unico pericolo sarebbe se il tuo file host sia stato manomesso.

    
risposta data 29.04.2013 - 15:23
fonte

Leggi altre domande sui tag