Ispirato da vecchia domanda di PulpSpy , sto cercando di pensare se si tratta di una debolezza significativa nel sistema dell'Autorità di certificazione. Ecco i metodi di attacco che penso funzionerebbero: ti preghiamo di commentare, criticare e aggiungere altro a cui puoi pensare:
-
Ottieni una CA meno affidabile per emettere un certificato HTTPS di base. Manipola le richieste DNS della destinazione per indirizzare il traffico verso un server che controlli, il che darà l'aspetto di una connessione HTTPS "valida" (in assenza di ulteriori precauzioni, ad esempio Certificate Patrol ).
-
Cuci un dominio attivo, ottieni una CA rispettabile per emettere un certificato EV. L'esistenza del certificato EV può essere utilizzata per ritardare / impedire al proprietario "vero" di riprendere il controllo, poiché i cecchini del dominio ora hanno una migliore prova di proprietà.
I penso DNSSEC proteggerà dal punto 1 nei casi in cui i trust ancore vengono distribuiti tramite browser (ad esempio Firefox) e l'installatore del browser stesso è firmato. Il problema ovvio è che non molti domini sono abilitati per DNSSEC. (Contrappunto: molti domini importanti sono abilitati per DNSSEC).
Esistono altri metodi di attacco?