Cosa impedisce a un malintenzionato nel server centrale di falsificare un certificato valido

7

In base al processo di autenticazione di un certificato del server :

Checosaimpedisceaunservermalevolodicompilareuncertificatoservervalidopoichésatutto:

  • Chiavepubblicadelserverforgiato(maninthemiddlekeykeyinvecedellaverachiavepubblicadelserver)
  • Numerodiseriedelcertificato.(serverattuale)
  • periododivaliditàdelcertificato(servereffettivo)
  • DNdelserver(serverattuale...masiamosedutinelmezzodellarouteIP)
  • DNdiIss
  • Siglaeditorialedell'emittente

Questadomandaèsimilea( Come funziona un server SSL dimostrare la sua identità? ) che si occupa del passaggio 4, ma sono interessato al passaggio 3

    
posta basarat 31.05.2014 - 11:53
fonte

1 risposta

17

Il campo "firma" in un certificato non è una firma in abstracto ; è una firma sul contenuto degli altri campi . Non puoi semplicemente copiare una firma da un certificato a un'altra con contenuti distinti; non combacerà. Questo è il punto delle firme digitali .

Nel caso di un MitM, l'autore dell'attacco può inserire la propria chiave pubblica al posto della chiave pubblica del vero server, ma il client non sarà ingannato perché il suo algoritmo di verifica della firma gli dirà che la firma non è più valida. Se l'utente malintenzionato vuole avere successo, deve ottenere una nuova firma da parte di una CA attendibile dal cliente; e queste CA sono fidate proprio perché non firmano certificati falsi.

    
risposta data 31.05.2014 - 12:24
fonte