È possibile ingannare una CA nella firma di un certificato intercettando l'e-mail di convalida del dominio SSL?

4

Dalla mia comprensione, il certificato di convalida del dominio viene verificato ricevendo un'email su alcuni indirizzi e-mail speciali nel dominio (ad esempio [email protected], [email protected]) o inviando l'indirizzo e-mail designato alla registrazione del nome di dominio registrare (le informazioni pubblicate su WHOIS).

Poiché molti server di posta elettronica dei principali fornitori di servizi di posta elettronica non crittografano e solo pochi provider di posta elettronica supportano anche STARTTLS. Pertanto, è possibile intercettare le e-mail inviate a questi provider di posta elettronica vulnerabili (quanto sarebbe difficile?). Il certificato di convalida del dominio è in qualche modo inutile se l'indirizzo email di contatto designato del sito Web è ospitato in un provider di posta elettronica meno sicuro (ad esempio, server di posta elettronica autogestiti in particolare)?

Che cosa mi impedirebbe di emettere un certificato SSL valido firmato da una CA riconosciuta per un dominio che non possiedo effettuando un MITM passivo / attivo su un provider di servizi di posta elettronica?

Suppongo che se controlli il DNS autorevole, controlli anche la convalida del dominio per definizione, quindi non è una vulnerabilità reale. Tuttavia, la cache DNS è un'altra questione, come potrebbe una CA assicurarsi che le sue voci DNS provengano da una fonte legittima, specialmente se il proprietario del sito non fa uso di DNSSEC?

    
posta Lie Ryan 16.02.2015 - 13:45
fonte

1 risposta

3

Quindi sì, se l'operatore di www.dodgy-domain.elbonia elenca un indirizzo di contatto WHOIS di [email protected] , o se una CA può essere convinta di inviare un'e-mail di verifica a [email protected] , e quell'operatore non ha impostato SSL supporto via e-mail o la CA non ha il supporto SSL in uscita per la posta elettronica, diverse parti potrebbero potenzialmente intercettare quella e-mail, incluso il Ministero delle Comunicazioni Corrotte di Elbonia o qualcuno con un tocco sul collegamento modem della linea di partito sul sito dell'operatore.

C'è anche un problema di pollo e uova, perché non puoi ricevere e-mail con protezione STARTTLS senza un certificato sul tuo server di posta.

Tuttavia, questo non è necessariamente un problema per Internet nel suo complesso, o per la maggior parte dei domini, o per un dominio tipico. Google, Yahoo !, Microsoft, mail.com , Apple supportano tutti STARTTLS e molti domini, domini personali o domini di piccole imprese di nuova costituzione avranno gli indirizzi WHOIS da uno di questi servizi piuttosto che dal dominio stesso. Altre organizzazioni utilizzano Google Apps o Exchange ospitato per la posta in arrivo, il che significa che ottengono la stessa protezione STARTTLS. In particolare, markmonitor.us , che gestisce la registrazione del dominio per conto di molte aziende di Fortune 500 e di altre grandi organizzazioni, utilizza Google Apps, quindi supporta STARTTLS.

Inoltre, un attaccante passivo (che potrebbe leggere il messaggio ma non bloccarne la consegna) lascerebbe la e-mail di "conferma" nella casella di posta di destinazione, il che comporta il rischio che il vero amministratore noterà l'e-mail, contatto la CA, ottenere il certificato annullato, avvisare pubblicamente i suoi utenti e segnalare la questione alla polizia.

Si noti che almeno un CA non rilascia certificati DV in parte a causa della preoccupazione per l'uomo possibile -in-the-middle attacchi.

    
risposta data 08.03.2016 - 20:43
fonte