Sto cercando di capire Trasparenza certificato .
Diciamo che voglio curiosare sulla posta di qualcuno. Quindi vado a hackerare o corrompere una CA, gli faccio rilasciare un certificato per google.com , e poi lo presento quando collego gli utenti a Gmail con MitM. Questa è la situazione che CT sta cercando di rilevare e consentire a Google di scoprire il falso certificato.
Con la trasparenza del certificato, il browser degli utenti richiede di allegare un timestamp del certificato firmato (SCT) che dimostra che il certificato è stato aggiunto a un registro.
- In primo luogo, cosa mi impedisce di impostare il mio registro, creare il codice SCT e non dirlo mai a Google o a nessun altro?
- Il browser può dire se un log è legittimo?
- Il browser o il suo componente Auditor invia SCT ai monitor?
In alternativa potrei hackerare / corrompere un operatore di log per emettere un SCT con gli hash dell'albero di cui sopra tutti i certificati precedenti. Quindi, quando Google e altri interrogano il log per la sua catena di certificati, potrebbe fingere che il SCT non valido non sia mai esistito. Questo sarebbe un fork nel registro. Ancora una volta Google potrebbe solo scoprire se il browser (Auditor) invia SCT a Google o ad altri monitor.
Il sito web CT menziona che "i revisori e i controllori scambiano informazioni sui registri attraverso un protocollo di gossip" , ma non entra mai nei dettagli su come o quando.
- In particolare, in che modo il browser (Auditor) sa a quali Monitor parlare?