Come decodificare il traffico su una LAN i cui certificati SSL sono scaduti

4

Abbiamo un campus Wi-Fi nella mia università e ci autenticiamo tramite una pagina di accesso che a me sembra che stiamo utilizzando un server RADIUS.
Ogni volta che la pagina viene caricata, il mio browser mi avverte che i certificati utilizzati sono scaduti / non validi.
C'è un modo per catturare i dati di autenticazione (login e password) dalla rete e decodificarli dal momento che i certificati SSL sono scaduti?

    
posta Manny265 02.11.2014 - 22:16
fonte

4 risposte

11

Un certificato SSL in scadenza non da solo modifica nulla sulla sicurezza della connessione. Lo scopo di un certificato SSL è di fornire al cliente due cose: una forma di chiave pubblica per verificare che il proprietario di quel certificato abbia inviato un determinato messaggio e alcune informazioni per dimostrare che il proprietario del certificato è un server legittimo per un particolare dominio. L'unico modo per passivamente intercettare il traffico SSL è di compromettere la prima parte ottenendo in qualche modo la chiave privata del server (e anche quella funziona solo in alcuni casi). Se ciò non è compromesso (o talvolta anche se lo è), non puoi ascoltare passivamente; non è semplicemente come funziona la crittografia.

Più probabile è un attacco man-in-the-middle, in cui impersoni il vero server. Questo è più difficile da ottenere in primo luogo perché è necessario essere in grado di far parlare il client con te anziché con il server reale (ma non impossibile, ad esempio, potresti eseguire il tuo punto di accesso). Una volta che fingi di essere il vero server, hai bisogno di un certificato: quello vero o uno diverso. L'utilizzo di quello reale richiede di compromettere la chiave privata del server; usare la tua richiede di ottenere il tuo certificato legittimo (non succederà) o di far ignorare al client un avviso di sicurezza.

Tutta la data di scadenza non è protetta dalla prima opzione: è difficile proteggere una chiave privata per l'eternità, quindi non ci si può fidare ad un certo punto; deve esserci un limite definito (ma alquanto arbitrario) tra "abbastanza buono" e "non abbastanza buono"; la scadenza è quella soglia. Il certificato stesso è per lo più sicuro il giorno dopo che è scaduto come lo era il giorno prima, però; anche se è scaduto, è altamente improbabile che lo compromettano (rubare la chiave privata non è più semplice dopo la scadenza e il certificato scade prima che la gente pensi che i governi saranno in grado di recuperare la chiave privata dal pubblico chiave attraverso la massiccia potenza di calcolo, non hai davvero una possibilità per un bel po 'dopo la sua scadenza). In realtà, la data di scadenza è "deve esserci una riga da qualche parte ".

(modifica: Matt Nordhoff osserva nei commenti che il sistema utilizzato per dichiarare pubblicamente che un certificato è compromesso non fa nulla per i certificati scaduti, con un certificato non scaduto il proprietario potrebbe revocarlo al rilevamento di un compromesso, mentre quello è non è possibile per i certificati scaduti, ma il proprietario dovrebbe sostituire il certificato e fare in modo che tutti prestino attenzione all'avviso "certificato scaduto", dopo aver precedentemente detto loro di ignorarlo. compromettere la chiave privata [che non è ancora più semplice di prima], ma significa che lo strumento principale per affrontare un compromesso non tratterà questo compromesso.)

Questo lascia la più grande minaccia di "client ignora l'avviso di sicurezza". Questo è tristemente comune comunque, e il problema più grande con il certificato scaduto (come menzionato da @ user54791) è che incoraggia solo le persone a farlo. La soluzione migliore per sottrarre informazioni sarebbe quella di creare un certificato falso, intercettare i tentativi di connessione al server di autenticazione (ad esempio creando il proprio punto di accesso) e sperare che le persone non notino l'errore del certificato (in pratica, probabilmente una scommessa giusta) . Questo è un serio rischio, ma un simile attacco può essere difficile da montare nella pratica.

    
risposta data 03.11.2014 - 05:01
fonte
15

Il certificato scaduto di per sé non consente di decrittografare i dati, ma apre una importante "vulnerabilità", anche se è più sociale - la maggior parte degli utenti è ormai abituata ad ignorare gli avvisi dei certificati dai propri browser. Pertanto, se esegui un attacco man-in-the-middle la maggior parte degli utenti probabilmente cliccherà direttamente attraverso l'avviso del certificato, che consente di acquisire i propri dati. Probabilmente non si accorgeranno che l'avviso è leggermente diverso da quelli precedenti o che il certificato è diverso.

    
risposta data 02.11.2014 - 22:39
fonte
1

Come altri hanno notato, un certificato scaduto non ti rende vulnerabile agli attacchi. Tuttavia, potrebbe ancora suggerire una certa vulnerabilità:

Come altri hanno notato, c'è un motivo per cui scadono i certificati. Uno è già stato menzionato: più vecchio è il certificato, maggiore è la probabilità che la sua chiave privata sia stata compromessa (solo perché gli aggressori hanno avuto molto più tempo per provare). Un altro non è stato ancora menzionato: quando si crea un certificato, è necessario scegliere un trade-off per la lunghezza della chiave associata; le chiavi brevi sono più facili da decifrare, chiavi più lunghe possono comportare un significativo sovraccarico computazionale per client e server legittimi. Con il crescente potere computazionale nel corso degli anni, questo trade-off si sposta verso chiavi più lunghe. Un certificato obsoleto indica che il certificato potrebbe essere protetto da una chiave troppo breve e potrebbe essere vulnerabile agli attacchi.

Ad esempio, un certificato creato dieci anni fa può essere basato su una chiave RSA a 512 bit. Mentre RSA stesso è ancora considerato sicuro, una chiave da 512 bit può essere violata oggi con un certo sforzo.

    
risposta data 03.11.2014 - 13:53
fonte
1

Puoi usare MitM, come un attacco di avvelenamento da arp e considerando il fatto che ogni volta che viene visualizzato un avviso, quando si esegue il MitM l'avviso non sarà nulla di nuovo o diverso dal normale comportamento in modo che tutti lo ignorino dandoti dei sensibili dati.
Man in the middle
ARP spoofing

    
risposta data 02.11.2014 - 22:41
fonte

Leggi altre domande sui tag