In che modo viene impedita la contraffazione del certificato con CA a basso costo?

8

Per eseguire un uomo di successo nell'attacco centrale su HTTPS, è necessario rimuovere il livello SSL e convertirlo completamente in HTTP oppure è necessario disporre di un certificato valido da una CA per lo stesso dominio per crittografare nuovamente il contenuto , quindi avere una barra verde.

Molti provider SSL economici ti permettono di ottenere certificati SSL per i nomi di dominio senza fare molti sforzi nella verifica. La situazione potrebbe essere migliore per le aziende nazionali, ma le aziende straniere devono solo inviare via fax alcuni documenti "belli" al massimo, tutto qui.

Qual è il meccanismo che ci impedisce di ottenere un certificato SSL valido per, diciamo, google.com?

Il CRL è solo una misura post-disastro e potrebbe essere troppo tardi prima che venga emesso un CRL. Cosa mi manca nella foto qui?

MODIFICA: interessante, un mese dopo che ho fatto questa domanda, un'autorità di certificazione turca rilasciata un certificato per una falsa richiesta di dominio google.com , l'esempio che ho usato :)

    
posta Sedat Kapanoglu 23.11.2012 - 13:08
fonte

2 risposte

10

Per un attacco riuscito, l'attaccante deve ottenere un certificato SSL da una delle CA che la vittima si fida, o deve indurre la vittima a ignorare l'avviso dall'aspetto spaventoso che il suo browser display.

I browser e i sistemi operativi esistenti vengono spediti con un centinaio di "CA attendibile" ed è vero che se uno viene ingannato o corrotto per rilasciare un certificato falso, allora il falso certificato può essere utilizzato per costruire un server HTTPS falso . L'utente malintenzionato dovrebbe comunque effettuare le connessioni sul suo server, sia con collegamenti da e-mail di spam o attacchi man-in-the-middle.

È è successo . L'articolo di notizie ha usato tali eventi come base per profetizzare la fine di Internet, il Ragnarok digitale che ci farà precipitare tutti nel caos; è così che funzionano i mezzi di comunicazione (le cattive notizie sono buone notizie e l'Apocalisse è difficile da superare). Tuttavia, ciò che è interessante notare è che:

  • Non è successo spesso . Un paio di volte (molto pubblicizzate).
  • Il buco è stato prontamente riempito di nuovo (in particolare, Microsoft ha spinto una patch esplicita per "disabilitare" i certificati incriminati, come un CRL che non è possibile eludere).

Il punto qui è che ottenere un certificato falso è solo un passo in tutto, e anche se può essere fatto, è molto più difficile farlo in modo discreto. Quando l'attaccante ha ottenuto il certificato falso, non ha molto tempo prima che venga scoperta l'emissione falsa. D'altra parte, una truffa di successo (che si tratti di un man-in-the-middle o di un sacco di spam) richiede preparazione, cura e un po 'di tempo. In un certo senso, corrompere una CA attendibile mette a repentaglio l'intera operazione, perché fornisce esposizione all'autore dell'attacco.

D'altra parte, la credulità degli utenti è una costante dimostrata; non c'è mancanza di esso. È molto più facile, e molto meno rischioso (per l'attaccante), per usarlo e fare in modo che l'utente ignori gli avvertimenti del browser. Pertanto, nella pratica , le CA esistenti sono molto raramente danneggiate.

Per riassumere: sì, con il sistema CA corrente, la certificazione è solida solo quanto la più debole della CA affidabile e non è molto sicura, ma, in questo mondo e giorno, questo è abbastanza sicuro . Il sistema SSL Web funziona . Il giorno in cui il sistema SSL si sgretolerà sarà il giorno in cui i percorsi di attacco più semplici sono stati tutti chiusi, e gli utenti sono diventati cauti e sensibili, e gli aggressori non avranno altra scelta che ottenere certificati falsi. Ciò causerà rallegrarsi , non piangere.

(Ma ricorda che l'attuale Web + SSL funziona a causa di economia : gli aggressori non ritengono che valga la pena di attaccare la CA. Stai attento se cerchi di applicare lo stesso modello altrove, dove soldi e il commercio funziona in modo diverso, ad esempio per garantire il sistema per il lancio di missili nucleari. Un'analisi della sicurezza dipende sempre dall'esatto modello di minaccia .)

    
risposta data 23.11.2012 - 13:42
fonte
3

Penso che non ci sia una soluzione reale per questo problema. Sono noti i seguenti tentativi per questo problema:

  1. CRL (ma questa è solo una misura post-disastro mentre scrivi)
  2. Rimuovi CA dall'elenco delle CA attendibili, ma anche questa è solo una misura post-disastro.
  3. Non aggiungere tali CA all'elenco delle CA attendibili. Qui il problema è dove disegnare la linea.
  4. Correggere i certificati / gli host di una determinata CA, come Google sta facendo questo per Chrome.

Penso che la struttura completa della CA sia stata interrotta mentre viene implementata in questo momento. Non conosco nessuna soluzione al momento ma penso che qualcosa debba cambiare per il futuro.

Una soluzione probabile potrebbe essere quella di avere una sola CA centrale (questa è davvero una soluzione? Chi dovrebbe eseguire questa CA?).

Un'altra soluzione potrebbe essere una rete di fiducia che significherebbe che dovremmo scartare tutte le soluzioni esistenti così come sono adesso ...

Anche una soluzione potrebbe essere che ogni utente importa le proprie CA, ma per molti utenti questa non sarebbe la soluzione finale ...

Di conseguenza, penso che non ci sarà soluzione praticabile nel prossimo futuro a questo.

    
risposta data 23.11.2012 - 13:22
fonte

Leggi altre domande sui tag