Il certificato di un utente finale (o CA) ha "impronte digitali" per indicare che viene utilizzata la marca di PKI?

3

Come parte della mia analisi forense, voglio determinare se un determinato certificato ha un indicatore di quale software PKI è stato utilizzato per crearlo.

Finora, vedo differenze nelle seguenti proprietà per un'autorità di certificazione:

  • Numero di serie (formato, lunghezza, è (non) casuale)
  • Valore dell'emittente (potrebbe essere allineato con il nome della foresta di Active Directory interno in MSFT)
  • Presenza di "Informazioni modello certificato" (MSFT)
  • Il punto di distribuzione CRL contiene un nome server
  • L'oggetto contiene "DC=" (MSFT) rispetto ad altre proprietà come O , C presente in Google.com

Sono sicuro che esistono differenze comparabili nei certificati di entità finale e nei certificati Dif CRL / CRL.

Domanda

  • Esiste una risorsa che indaga sulle differenze tra l'output del certificato di varie CA (o makecert.exe per quella questione)?

  • Esiste un fingerprinting a livello di byte all'interno di un certificato? (o è tutto esposto tramite un'esportazione di certificato?

posta random65537 04.01.2017 - 23:53
fonte

1 risposta

2

Non una risposta diretta, ma forse suggerimenti nella giusta direzione

Linters Cert

Questi potrebbero essere interessanti per individuare anomalie: c'è il certlint di Peter Bowen (scritto in Ruby) e il x509lint di Kurt Roeckx. Entrambi sono integrati in crt.sh. Ecco alcuni esempi con anomalie interessanti: cert per * .gmaptiles.co.kr e example.com

C'è anche un altro certlint: il certlint di GlobalSign (scritto in Go) . Non l'ho provato.

Identificazione generatore Pubkey

Inoltre: ci sono alcune ricerche su come rilevare la libreria utilizzata per generare i pubkey RSA: da Usenix Sec 2016: The Million-Key Question-Investigating the Origins of RSA Public Keys (archiviato qui .)

    
risposta data 05.01.2017 - 09:50
fonte