Quanto è sicuro SSL su un computer e una rete non attendibili?

2

In situazioni in cui il consumatore non si fida o controlla la workstation e la rete, il consumatore può fare in modo sicuro attività potenzialmente sensibili (come effettuare un pagamento o trasferire documenti riservati) su Internet quando viene utilizzato HTTPS?

Ad esempio: quando uso il computer del mio datore di lavoro e sono nella rete aziendale, o sono in un aeroporto e uso un chiosco pubblico, c'è un modo per impedirmi di spiarmi?

Ovviamente, gli amministratori IT in queste circostanze hanno il pieno controllo della gestione della CA e potrebbero potenzialmente utilizzare un proxy e caricare il certificato del proxy nell'elenco di directory attendibili, quindi il mio browser mostrerebbe che tutto sta andando bene.

La mia attuale comprensione è che finché posso verificare che il certificato non è falsificato e firmato da una CA ben nota, posso essere certo che non c'è nessuno che intercetta il traffico.

Ora, se la mia precedente affermazione è corretta, qual è il modo migliore per verificare quel certificato? Capisco che posso solo aprirlo e ispezionare il nome della CA, ma ci sono altri passaggi che posso fare? Ad esempio, potrei esportare in qualche modo il certificato che sto ricevendo dal sito HTTPS e inviarlo ad alcuni servizi per la verifica?

    
posta ambidexterous 19.02.2015 - 23:25
fonte

4 risposte

3

La convalida del certificato sarà l'ultimo dei tuoi problemi se usi un computer su cui non hai il pieno controllo. Se sei veramente preoccupato per la sicurezza, probabilmente i problemi più grandi saranno:

  • cronologia web sepolta in profondità nel disco rigido (a seconda del modo in cui si accede alle informazioni)
  • software keylogger
  • dimenticando di uscire dagli account

Per quanto riguarda il certificato, altri segni che si possono cercare oltre al nome della CA, essendo un'organizzazione nota e fidata, sono che i nomi dei domini corrispondono e che il certificato non è scaduto, entrambi i browser sono costruiti per farlo. Tuttavia, questo aspetto potrebbe essere manomesso, poiché l'amministratore del computer può creare un certificato intermedio e aggiungere la CA falsa all'elenco di quelli fidati dal browser.

    
risposta data 19.02.2015 - 23:34
fonte
2

Su un computer non affidabile, non puoi sapere che nessuno sta intercettando. Questo è solo un fatto di sicurezza - TLS può proteggere contro un man-in-the-middle, ma nulla può proteggerti da qualcuno con accesso amministrativo al tuo computer. Anche se disponi di chiavi pubbliche per il sito, il che significa che una CA rara non può creare un certificato falso, non hai modo di sapere che sul tuo computer non è installato qualcosa che registra lo schermo e registra i tasti ( tale software di spionaggio non è così raro). Esistono modi per mitigare una rete non affidabile. Non ci sono modi e può non esserci modi, per gestire un sistema operativo non affidabile oltre a non utilizzare quel sistema operativo.

TLS è progettato per gestire specifici tipi di aggressori - in particolare, attaccanti attivi e passivi tra te e il server, così come le persone che impersonano il server. Non è progettato per proteggere contro la tua situazione; in generale, le implementazioni in realtà supportano la possibilità per un amministratore di installare la propria CA radice e MitM il traffico (Chrome in realtà renderà un'eccezione alla pinatura della chiave pubblica in questa situazione, perché richiede l'accesso da amministratore alla macchina e non c'è modo di impedire ad un amministratore di fare quello che vogliono comunque).

    
risposta data 20.02.2015 - 00:53
fonte
0

In breve, se hai un computer non affidabile, sei incasinato. Tuttavia, se si dispone di una macchina affidabile, è comunque possibile utilizzare la rete non sicura in modo sicuro, a seconda dell'implementazione della sicurezza delle applicazioni nel proprio sistema. TLS / SSL è progettato specificamente per consentire alle macchine attendibili di connettersi attraverso una rete non sicura.

I buoni browser dovrebbero convalidare la catena di certificati in una radice attendibile, controllare la revoca, consentire solo certificati forti, cifrari forti, prevenire attacchi di downgrade e disabilitare il certificato radice compromesso. L'utente, dall'altra parte, è responsabile di installare solo applicazioni / browser affidabili, scaricati da fonti affidabili, attraverso canali affidabili su una macchina affidabile.

Se la macchina è compromessa, non c'è nulla che un browser possa fare per garantire la tua privacy. Il deposito dei certificati compromesso è il minimo di cui ti devi preoccupare.

Esistono sistemi in cui è possibile gestire i rischi legati all'uso di macchine non affidabili. Ad esempio, molti siti utilizzano una sola password inviata a un cellulare fidato tramite messaggio di testo. In genere il messaggio di testo contiene anche una descrizione dell'azione da eseguire, che è necessario verificare. Ciò garantisce che la macchina non affidabile possa solo eseguire l'azione richiesta e nient'altro. Esistono anche gettoni hardware utilizzati dai sistemi bancari con sistema di risposta alle sfide che produce l'OTP senza la necessità di una rete mobile.

Ho anche visto la carta di debito di viaggio (Travelex), che ti permette di accedere inserendo parte della tua password per accedere al sito web utilizzato per gestire la carta. Penso che l'introduzione corretta della parte provi sufficientemente che l'utente conosca la password, senza necessariamente fornire alla macchina l'intera password, limitando così il danno che una macchina non affidabile può fare. Credo che il pensiero sia che i viaggiatori probabilmente non trasporteranno i loro dispositivi mentre sono in viaggio o potrebbero averli persi durante il viaggio e potrebbero quindi essere costretti a utilizzare alcuni internet cafè casuali o altre macchine pubbliche.

Questi sistemi non sono infallibili, ma sono configurati nel modo in cui sono configurati a causa dei loro requisiti unici.

    
risposta data 20.02.2015 - 01:13
fonte
0

"as I can verify that the cert isn't spoofed and is signed by a well known CA"

E come lo faresti esattamente? Porta con te una serie stampata di hash dei certificati per le CA che ritieni affidabili? Ancora non sicuro, anche se fa alzare un po 'la barriera, dal momento che ciò che vedi sullo schermo è una rappresentazione dei dati - e quindi anche questo può essere simulato.

E come altri hanno già detto, anche con un certificato valido e comunicazioni sicure tra il comuter e il servizio, ci sono altri posti dove qualcuno con accesso al PC può catturare e iniettare dati.

    
risposta data 20.02.2015 - 13:35
fonte

Leggi altre domande sui tag