Come raggiungono gli attaccanti per compromettere una CA?

4

Ci sono diversi messaggi là fuori che affermano che alcune CA sono state compromesse e hanno dato via certificati fraudolenti.

Dato che le chiavi sono memorizzate su un HSM e solo la chiave pubblica è disponibile per gli altri, come può un utente malintenzionato ottenere la chiave privata CA? Esiste un modo in cui un utente malintenzionato può rilasciare un certificato a un'entità, oltre a ottenere la chiave privata CA?

    
posta e-sushi 19.10.2017 - 22:03
fonte

1 risposta

5

Non è necessario accedere alla chiave privata della CA per ottenere un certificato emesso. La CA probabilmente non ha accesso alla chiave privata, specialmente se è stata creata all'interno della smartcard o HSM stessa.

Invece i certificati fraudolenti vengono emessi dalla CA perché

  • L'autore dell'attacco fa credere alla CA che sia il proprietario del dominio:
    Questo può essere fatto a causa della convalida automatica della proprietà del dominio nei certificati DV. Questa convalida viene in genere eseguita implementando alcuni metodi di risposta alle richieste utilizzando account di posta elettronica speciali, percorso speciale del server Web o record DNS nel dominio dei proprietari. Il compromesso è quindi possibile se l'aggressore accede a specifici account di posta nel dominio come in caso di live.fi . Può anche essere fatto facendo credere all'AC un altro contatto email per il dominio come nel caso di Comodo OCR problemi . La convalida DV può anche essere ingannata se l'attaccante riesce a farlo compromettere il sito originale per attaccare la convalida del percorso del server Web oi siti DNS per attaccare la convalida dei record DNS.
  • Le terze parti violano i vincoli di utilizzo per la CA subordinata emessa dalla CA: Ciò è accaduto ad esempio nei casi di sub-CA francese che è stata utilizzata per l'intercettazione SSL ed emesso certificati (tra gli altri) per google.com.
  • Bug nei processi CA: come in caso di TURKTRUST che ha emesso certificati CA-sub in modo anomalo invece di certificati normali , che potrebbe quindi essere utilizzato per emettere nuovi certificati per domini arbitrari.
  • Compromissione della CA stessa:
    Ciò è avvenuto in caso di DigiNotar dove l'autore dell'attacco riuscito a ottenere un accesso approfondito all'infrastruttura della CA. rapporto finale (PDF) su questo attacco sottolinea che sembra che DigiNotar abbia la chiave privata nelle smartcard attive per le transazioni automatiche, ovvero che non tutte le transazioni con smartcard debbano essere esplicitamente autorizzate. Questo probabilmente ha permesso all'autore dell'attacco di firmare i propri certificati senza avere accesso fisico al sistema e senza avere la chiave privata.
risposta data 21.10.2017 - 09:35
fonte