Quanto è insicuro usare la stessa chiave privata per più certificati x509?

3

La scuola My (portare il tuo dispositivo) ha recentemente implementato l'intercettazione TLS per i motori di ricerca e Youtube. Tutti abbiamo installato un certificato di root come "Trusted Root CA."

Dai un'occhiata al falso certificato google utilizzato per l'intercettazione, include * .google.com, * .android.com e ogni altro dominio di google come nomi alternativi.

Il punto cruciale del problema, tuttavia, è che ogni certificato nel distretto sembra utilizzare la stessa chiave privata. Ho eseguito questi comandi:

diff -s <(openssl x509 -pubkey -noout -in root.crt) <(openssl x509 -pubkey -noout -in fake-google-signed-with-root.crt)

diff -s <(openssl x509 -pubkey -noout -in root.crt) <(openssl x509 -pubkey -noout -in fake-google-signed-with-root-2.crt)

e per entrambi i comandi ha ottenuto "File / dev / fd / 63 e / dev / fd / 62 sono identici" come output.

Questo significa che il certificato di origine e il certificato google firmato contengono la stessa chiave privata? Ogni scuola del distretto dovrebbe utilizzare lo stesso certificato google falso? Quali sono le implicazioni per la sicurezza di questo?

    
posta Spooky Mushroom 17.05.2017 - 22:35
fonte

2 risposte

1

Iniziamo chiarendo cosa stanno facendo: costringendoti a compromettere la sicurezza del tuo dispositivo in modo che possano man-in-the-middle tutto il tuo traffico HTTPS, decodificarlo, leggerlo e poi inoltrarlo al vero server (presumibilmente ri-criptato usando il proprio HTTPS al server, ma non si ha alcuna garanzia).

Quindi stanno usando la stessa coppia di chiavi in tutti i loro falsi certificati. Punti per te che hai notato questa bandiera rossa e ti sei incuriosito. Diamo un'occhiata più da vicino: in una normale configurazione del certificato TLS, ottieni un certificato per server e utilizzi un keypair univoco per ciascun server. Il motivo è che le chiavi private dovrebbero essere private, ma ora ci sono più copie di questa chiave privata su più macchine in modo che un compromesso del server A comprometta anche il server B. Bad. In questo caso, tutti i certificati appartengono alla macchina proxy TLS, quindi se tutti i certificati utilizzano o meno la stessa chiave, l'hacking su quella macchina ti darà comunque tutte le chiavi.

Infine, torniamo al punto di partenza: perché dovrebbero preoccuparsi di fare le cose in modo sicuro quando l'intero punto è quello di infrangere la sicurezza dei tuoi BYOD?

    
risposta data 18.05.2017 - 00:21
fonte
0

Dovresti presumere che la scuola sia piena di buffi inetti che metterebbero tutte le tue informazioni su un hard disk e consegnarle a mano al tuo peggior nemico. Senza offesa. Queste sono solo precauzioni ragionevoli.

Salta la rete scolastica. Imposta un server VPN personale e instradi la tua connessione Internet attraverso un dispositivo mobile dati illimitato da $ 50 al mese.

Poiché stanno eliminando TLS, il server scolastico è un obiettivo succoso per un hacker che sa come iniettare pacchetti dannosi. Tuttavia, se devi connetterti tramite la loro rete tramite il tuo dispositivo, ti suggerirei di farlo con una macchina virtuale. Preferibilmente, una macchina virtuale live. In questo modo non devi preoccuparti di contaminare la tua rete con qualunque cosa stia succedendo.

A volte vale la pena indossare il cappello di carta stagnola.

    
risposta data 18.05.2017 - 04:57
fonte

Leggi altre domande sui tag