Per un attacco riuscito, l'attaccante deve ottenere un certificato SSL da una delle CA che la vittima si fida, o deve indurre la vittima a ignorare l'avviso dall'aspetto spaventoso che il suo browser display.
I browser e i sistemi operativi esistenti vengono spediti con un centinaio di "CA attendibile" ed è vero che se uno viene ingannato o corrotto per rilasciare un certificato falso, allora il falso certificato può essere utilizzato per costruire un server HTTPS falso . L'utente malintenzionato dovrebbe comunque effettuare le connessioni sul suo server, sia con collegamenti da e-mail di spam o attacchi man-in-the-middle.
È è successo . L'articolo di notizie ha usato tali eventi come base per profetizzare la fine di Internet, il Ragnarok digitale che ci farà precipitare tutti nel caos; è così che funzionano i mezzi di comunicazione (le cattive notizie sono buone notizie e l'Apocalisse è difficile da superare). Tuttavia, ciò che è interessante notare è che:
- Non è successo spesso . Un paio di volte (molto pubblicizzate).
- Il buco è stato prontamente riempito di nuovo (in particolare, Microsoft ha spinto una patch esplicita per "disabilitare" i certificati incriminati, come un CRL che non è possibile eludere).
Il punto qui è che ottenere un certificato falso è solo un passo in tutto, e anche se può essere fatto, è molto più difficile farlo in modo discreto. Quando l'attaccante ha ottenuto il certificato falso, non ha molto tempo prima che venga scoperta l'emissione falsa. D'altra parte, una truffa di successo (che si tratti di un man-in-the-middle o di un sacco di spam) richiede preparazione, cura e un po 'di tempo. In un certo senso, corrompere una CA attendibile mette a repentaglio l'intera operazione, perché fornisce esposizione all'autore dell'attacco.
D'altra parte, la credulità degli utenti è una costante dimostrata; non c'è mancanza di esso. È molto più facile, e molto meno rischioso (per l'attaccante), per usarlo e fare in modo che l'utente ignori gli avvertimenti del browser. Pertanto, nella pratica , le CA esistenti sono molto raramente danneggiate.
Per riassumere: sì, con il sistema CA corrente, la certificazione è solida solo quanto la più debole della CA affidabile e non è molto sicura, ma, in questo mondo e giorno, questo è abbastanza sicuro . Il sistema SSL Web funziona . Il giorno in cui il sistema SSL si sgretolerà sarà il giorno in cui i percorsi di attacco più semplici sono stati tutti chiusi, e gli utenti sono diventati cauti e sensibili, e gli aggressori non avranno altra scelta che ottenere certificati falsi. Ciò causerà rallegrarsi , non piangere.
(Ma ricorda che l'attuale Web + SSL funziona a causa di economia : gli aggressori non ritengono che valga la pena di attaccare la CA. Stai attento se cerchi di applicare lo stesso modello altrove, dove soldi e il commercio funziona in modo diverso, ad esempio per garantire il sistema per il lancio di missili nucleari. Un'analisi della sicurezza dipende sempre dall'esatto modello di minaccia .)