Un utente malintenzionato può riutilizzare la chiave privata SSL rubata per ricreare quel dominio sul proprio server

3

Dì il mio dominio ( link ) La chiave privata SSL è stata rubata e quindi non era protetta da una passphrase.

  1. L'attaccante può utilizzare quella chiave e il certificato per ospitare lo stesso dominio su server diversi, se è in grado di convincere il server DNS puntare al nuovo indirizzo IP del server.
  2. Ci saranno avvisi agli utenti finali

Voglio solo sapere se il caso di cui sopra è possibile, sono a conoscenza di come può utilizzarlo per decrittografare il traffico.

    
posta Kevin Parker 31.01.2013 - 06:19
fonte

4 risposte

6

Sì, se qualcuno ruba la tua chiave privata, allora può creare un server falso con lo stesso nome e gli utenti non vedranno nulla di sbagliato (a patto che l'attaccante reindirizzi le connessioni al suo server, ad esempio alterando il DNS) .

No, gli utenti non saranno avvisati.

Dal punto di vista della CA e del browser dell'utente, un server falso con una chiave rubata non è diverso da un server Web che viene spostato in un altro indirizzo IP, ad es. come parte di un bilanciamento del carico basato su DNS . Quando si dispone di un server e un certificato, il certificato non è in alcun modo bloccato a qualsiasi indirizzo IP attualmente utilizzato; i browser controllano solo che il nome del server appaia nel certificato (vedi RFC 2818 , sezione 3.1) . Sei libero di copiare la tua chiave privata e i certificati su un altro server con un altro indirizzo IP e fare in modo che il DNS indichi quel nuovo indirizzo. L'unica differenza con lo scenario di attacco che descrivi (furto di chiavi) è che questa volta lo vuoi davvero. Che tu accetti o meno il trasferimento IP non può essere controllato dal cliente e, corrispondentemente, il client non lo controlla in alcun modo.

Quindi proteggi la tua chiave privata e, in caso di furto, segnala il furto alla tua CA che revocherà il certificato.

    
risposta data 31.01.2013 - 13:26
fonte
6

Come informazione aggiuntiva alle altre risposte:

Supponendo che tu sappia che un utente malintenzionato ha rubato la tua chiave e hai contattato la CA e chiesto loro di revocare il certificato, gli avvisi del browser potrebbero essere attivati.

I browser moderni verificano se un certificato è valido utilizzando OCSP (Online Status Protocol Protocol) e gli utenti vengono avvisati quando accedono ai siti con certificati revocati.

    
risposta data 31.01.2013 - 13:45
fonte
2
  1. Si
  2. No

Se tu puoi utilizzare quella chiave e il certificato per ospitare quel dominio su il tuo server quindi anche l'autore dell'attacco può utilizzare quella chiave e il certificato per ospitare lo stesso dominio su un altro server.

Questo è se può convincere il server DNS a puntare al nuovo indirizzo IP del server o può solo avvelenare alcuni server DNS su qualche rete (che è più facile di la maggior parte della gente pensa) e si rivolgono solo agli utenti di quella rete, o spoofano le risposte DNS su alcune LAN e gli utenti di destinazione che si trovano nelle vicinanze (anche facile).

I tuoi utenti non solo non devono essere avvisati. In effetti riceveranno le informazioni che la connessione è sicura: il lucchetto, la barra degli indirizzi verde, il nome dell'azienda e tutto il resto.

    
risposta data 31.01.2013 - 13:30
fonte
1

Dipende dal tuo certificato SSL. La maggior parte dei certificati SSL è solo "bloccata" su un dominio specifico ( "certificato SSL valido per il dominio" ), quindi se un utente malintenzionato può fare ciò che descrive, convincere i server DNS a puntare a un nuovo indirizzo IP, quindi sì, l'hacker potrebbe usarlo per falsificare il tuo sito web come luogo di phishing. Alcuni "certificati SSL di indirizzo IP singolo" possono anche essere bloccato su un indirizzo IP specifico , comunque. In tal caso, lo scenario che hai menzionato non potrebbe accadere e l'utente verrebbe informato in caso di problemi con il certificato SSL utilizzato.

    
risposta data 31.01.2013 - 06:59
fonte

Leggi altre domande sui tag