Firma i certificati utilizzando un certificato del server Web emesso da una CA pubblica

3

Ho ottenuto un certificato da GoDaddy. Il suo uso e i suoi limiti sono i seguenti:

Utilizzo chiave

Digital Signature, Key Encipherment (a0)

Utilizzo chiave avanzato:

Server Authentication (1.3.6.1.5.5.7.3.1)
Client Authentication (1.3.6.1.5.5.7.3.2)

Vincoli di base

Subject Type=End Entity
Path Length Constraint=None

Utilizzando OpenSSL, sono in grado di utilizzare questo certificato come CA e firmare i certificati. Ovviamente, l'utilizzo del certificato firmato dalla CA falsa genera errori in tutti i browser.

La mia domanda, si tratta di un bug in OpenSSL? Può essere usato come un exploit?

Ho letto su CVE-2015-1793 che si concentra più sulla convalida della catena alternativa che sulla capacità di OpenSSL di firmare il certificato usando un certificato non CA.

Grazie per l'aiuto.

    
posta Siyer 11.09.2015 - 06:21
fonte

1 risposta

3

My question, is this a bug in OpenSSL?

Si potrebbe considerare un bug in OpenSSL che consente la firma con un certificato non CA. Ma anche se OpenSSL rifiutasse di farlo, potresti semplicemente cambiare il codice sorgente per permetterlo di nuovo. Quindi non importa molto se il codice ti permette di creare un tale certificato.

Can this be used as an exploit?

Invece il problema sarebbe se qualcuno accettasse un tale certificato. Quindi se qualcuno presenta un certificato deve essere pienamente convalidato dal pari. Questa convalida include la verifica di tutti i vincoli, incluso il fatto che l'emittente era una CA.

In passato diverse implementazioni hanno avuto problemi con questa convalida completa e alcuni hanno ignorato il flag della CA, quindi in questo caso il problema potrebbe essere sfruttato. Ma ancora una volta, questo non è il problema dell'applicazione utilizzata per creare il certificato ma quella che non è riuscita a verificare correttamente il certificato. Poiché l'identificazione tramite certificato dovrebbe proteggere la connessione TLS dagli attacchi, l'applicazione dovrebbe sempre presumere che un utente malintenzionato cerchi di aggirare la convalida e quindi di eseguire sempre una convalida completa del certificato.

    
risposta data 11.09.2015 - 06:40
fonte

Leggi altre domande sui tag