In quali situazioni le chiavi SSL possono essere "forgiate" e cosa significa?

3

Citazioni da @devknoll riferimento a Patribotics :

Not a mirror. It's signing SSL using same certs as http://wikileaks.org for goodness sakes.

  1. I siti con mirroring o con bilanciamento del carico non condividono la stessa chiave SSL? L'autore sostiene qualcosa del tipo: "Se un sito che non è Wikileaks, sembra avere la chiave privata SSL di Wikileaks, sta succedendo qualcosa di losco?" O ho frainteso? L'autore fa riferimento che quando hanno fatto un dig wikileakgs.org i sotto due degli IP collegati a quel dominio sono stati chiamati in causa (nota: non capisco perché, quindi il thread). ( Modifica re: questi host aggiunti nella parte inferiore del thread .)

    wikileaks.org.          600     IN      A       141.105.65.113
    wikileaks.org.          600     IN      A       141.105.69.239
    
  2. Sono confuso da entrambe le affermazioni:

    Best case scenario, keys aren't physically there (but bad actor can still forge)

    Worst case scenario: Bad actor can decrypt anything. If WL was your bank, this server can take money

  3. È perché sembrano avere una chiave SSL che non dovrebbero? Come si fa a sapere se un server Web è un'entità separata e non solo il bilanciamento del carico (per conto di Wikileaks, come in questo esempio)?

Modifica -

Un grosso problema, che posso identificare, è il seguente: Wikileaks è ospitato dall'ISP Bahnhof svedese, nella struttura Pionen. Tuttavia, quando gli utenti hanno fatto un whois 141.105.69.239 , hanno ottenuto questa risposta:

organisation:   ORG-MTL21-RIPE

org-name:       Mir Telematiki Ltd

org-type:       LIR

address:        Barabannii pereulok 4/4

address:        107023

address:        Moscow

address:        RUSSIAN FEDERATION

phone:          +7 495 369 9796

fax-no:         +7 495 369 9796

mnt-ref:        MTLM-MNT

mnt-ref:        RIPE-NCC-HM-MNT

mnt-by:         RIPE-NCC-HM-MNT

mnt-by:         MTLM-MNT

abuse-mailbox:  [email protected]

abuse-c:        HA2800-RIPE

created:        2010-10-06T10:46:46Z

last-modified:  2016-09-30T12:14:19Z

source:         RIPE # Filtered

Ora sto pensando che questo host è di proprietà di un fornitore russo (che Patribotics associa alle comunità di hacker russi - potenzialmente un problema completamente separato) e che non è di proprietà dell'ISP svedese o di un CDN affidabile ... forse è il problema?

    
posta HC_ 22.03.2017 - 23:36
fonte

1 risposta

2

Do mirrored / load-balanced sites, not share the same SSL key?

Un sito mirror di solito si riferisce a un server con un nome host diverso che rispecchia le informazioni che si trovano sul server originale. Ma penso che ti stia riferendo al caso in cui server diversi condividono lo stesso hostname in DNS. In questo caso è comune che condividano lo stesso certificato e quindi la coppia di chiavi, ma potrebbe anche essere che sia in uso un certificato diverso (con coppie di chiavi diverse) per lo stesso hostname.

Ma, comunemente, i server che condividono lo stesso hostname in DNS sono gestiti dalla stessa entità proprietaria della coppia di chiavi. In questo caso specifico, questo potrebbe essere diverso, cioè diverse parti che gestiscono i server. In questo caso la condivisione della chiave non sarebbe una buona idea per motivi di sicurezza. Ma non ci sono abbastanza informazioni se questo è davvero il caso qui.

Best case scenario, keys aren't physically there (but bad actor can still forge)... Worst case scenario: Bad actor can decrypt anything. If WL was your bank, this server can take money

Penso che stiano partendo dal presupposto che i server sono gestiti da parti diverse ma utilizzano lo stesso certificato.

Lo scenario peggiore è allora che la chiave segreta è condivisa tra tutte queste parti in modo che possano utilizzare lo stesso certificato. Ciò significa che qualsiasi delle parti potrebbe anche dirottare qualsiasi traffico dall'altro server se viene utilizzato lo stesso certificato. Anche se questo sembra pessimo, potrebbe non essere così male se la chiave viene utilizzata solo per questo certificato e se le informazioni su tutti i siti sono uguali e se nessun dato sensibile viene inviato dal client che altri non dovrebbero vedere. Questo potrebbe effettivamente essere il caso di wikileaks.

Un'altra opzione per affrontare questo caso è non condividere la chiave privata ma rinviare parte dell'handshake SSL a un singolo utente che ha la chiave privata. Vedi SSL senza chiave da Cloudflare per ulteriori dettagli su come ciò può essere fatto. In questo caso la chiave privata non è condivisa, ma l'attacco di cui sopra in mezzo a qualsiasi altro sito con lo stesso certificato può essere fatto comunque. Il vantaggio principale è che ci sono meno possibilità che una parte venga compromessa e quindi la chiave privata passi a un'altra parte.

How does one tell if a web server is a separate entity, and not just load-balancing (on behalf of Wikileaks, for this example)

Non puoi dirlo da fuori. Un server separato è un'entità separata in ogni caso, ma non si sa se è gestito dalla stessa o da un'altra persona e anche se sembra che tutti i server abbiano lo stesso contenuto potrebbero esserci delle sottili differenze o potrebbero servire contenuti completamente diversi domani.

    
risposta data 23.03.2017 - 08:18
fonte

Leggi altre domande sui tag