Certificate Hostname Mismatches - Perché sono importanti?

4

Quindi, sto implementando alcuni certificati X509 in un servizio di back-end in cui abbiamo il nostro processo di auto-firma per consentire a diversi nodi (fuori dal nostro controllo) di ricevere la nostra benedizione (come una sorta di CA).

Quindi, la mia domanda è, in quanto riguarda questa particolare istanza, (e in generale, davvero), perché si dovrebbe preoccuparsi di disallineamenti hostname tra il certificato e l'host? Un certificato è inutile senza la chiave privata, quindi, in caso di compromissione di una chiave privata, non è "tutto finito" per così dire, comunque? Chiunque sia in grado di eseguire un uomo nell'attacco intermedio sarebbe in grado di falsificare il nome host. C'è qualcosa che mi manca?

Grazie in anticipo.

    
posta user2559658 08.07.2013 - 08:50
fonte

1 risposta

7

È è un problema nel caso generale.

Se creo il mio certificato per "polynomial-is-evil.com" e ho una legittima proprietà di quel dominio, potrei facilmente farlo firmare da una CA come Globalsign. Il tuo browser si fida di questa CA. Ho sia il certificato pubblico che la chiave privata.

Ora diciamo che eseguo un man-in-the-middle contro uno dei tuoi clienti. Li presento con il mio certificato, che in realtà è per un nome di dominio completamente diverso. Se non controllano il nome host e rifiutano quando non corrisponde, la loro implementazione SSL è inutile.

Se le query DNS sono falsificate, l'unica cosa che cambia è l'indirizzo IP di destinazione. Il nome di dominio effettivo con cui stai tentando di comunicare è sempre lo stesso, quindi l'implementazione SSL dovrebbe respingere ancora il certificato.

È sempre una buona idea implementare DNSSEC e pinning del certificato per mitigare questo tipo di problemi, nel caso generale.

D'altra parte, se la fonte di fiducia solo è la tua CA privata, il problema si riduce. Se riescono a mitizzare il traffico, non possono ancora presentarti un certificato valido. Il problema diventa di nuovo serio, tuttavia, se accetti qualsiasi certificato firmato da una CA di terze parti, perché a quel punto possono contattare la CA, ottenere un certificato firmato per qualsiasi dominio arbitrario ed eseguire MitM con esso.

    
risposta data 08.07.2013 - 14:59
fonte

Leggi altre domande sui tag