Questa minaccia in SSL è reale?

2

Stavo parlando con un amico di come SSL può essere Man-in-the-Middled con relativa facilità. Ha affermato questo:

  • Chiunque può compromettere la catena dell'autorità di richiesta DNS (true).
  • Chiunque può generare una chiave privata / pub personalizzata (true).
  • Chiunque può richiedere (acquistare) un certificato per conto di qualsiasi nome di dominio (true?)

Con questo in mente, potrei:

  • Compromettere una rete (in tutto il paese, per esempio - Supponiamo che io sia un governo)
  • intercetta le richieste DNS con un server DNS personalizzato (di nuovo in tutto il paese)
  • emettere un certificato per qualsiasi dominio (ad esempio un carattere jolly per * .google.com e spendere più denaro per i caratteri jolly in ogni ccTLD in quel dominio)
  • accetta le richieste HTTPS, che risolvono (tramite il mio DNS compromesso) al mio proxy personalizzato con l'intenzione di passare proxy le richieste http al vero e proprio server google, ma avendo un certificato valido (dato che in realtà erano problemi legalmente, ha la sua catena valida), quindi nessun browser web si lamenterebbe di un certificato non valido.

Non ho avuto parole per rispondere e ho iniziato a dubitare, solo pensando che le autorità di certificazione controllano che sei il proprietario del dominio a cui vuoi rilasciare un certificato.

C'è un modo per MitM come ha detto il mio amico? O cosa mi manca?

    
posta Luis Masuelli 02.09.2016 - 17:59
fonte

3 risposte

1

TL; DR qualche anno fa, forse. Oggi più difficile.

Prima di tutto il DNS è ben protetto da DNSSEC , tutto il I server DNS di root sono compatibili con DNSSEC e anche molte installazioni di proprietà del governo (come dovrebbero). Un server DNS che risponde a una richiesta senza il corretto RRSIG non sarà accettato. Ma lasciate ignorare questo per ora.

Quando richiedi un certificato SSL, devi in qualche modo dimostrare di essere il proprietario. Per i certificati SSL positivi di default è sufficiente una e-mail all'indirizzo registrato. I certificati EV (Extended Validation) richiedono un accurato controllo dell'organizzazione. L'organizzazione viene spesso contattata personalmente e deve mostrare documenti ufficiali come i documenti della camera di commercio, ad es. I certificati EV devono essere installati su qualsiasi cosa protegga più che solo informazioni pubbliche. Le organizzazioni ufficiali dovrebbero utilizzare certificati EV. Inoltre, i governi (Stati Uniti, Regno Unito, Paesi Bassi) hanno il loro certificato intermedio o radice e non richiedono mai il permesso da parte di terzi (che porta i propri problemi).

Fino a qualche anno fa non esisteva un registro pubblico per verificare se un certificato fosse effettivamente emesso. Ciò ha portato a vendite di backdoor. Senza alcun modo di controllare i certificati firmati dalla CA, puoi notare solo quando le cose sono spente, se è troppo tardi.

Da allora sono stati fatti progressi per creare un database di certificati trasparente aperto e , che è già implementato in Google Chrome ( Google è stato un grande sostenitore). Il trans gruppo di lavoro è attualmente impegnato nella creazione di un protocollo standardizzato, che suppongo sarà fatto nei prossimi mesi .

Vedi anche

risposta data 02.09.2016 - 18:15
fonte
5

Anyone can compromise the DNS request authority chain (true).

Non è vero su scala globale ma è vero in una rete che controlli. Potrebbe trattarsi di una rete con sicurezza debole (ad esempio hotspot gratuiti tipici). O potrebbe essere una rete in cui si possiede il router o simili. Ci sono paesi in cui questo tipo di controllo viene effettuato su scala nazionale.

Anyone can generate a custom priv/pub key (true).

Sì, questo è banale.

Anyone can request (purchase) a certificate on behalf on any domain name (true?)

Non proprio vero. In teoria non puoi farlo. In pratica potresti essere in grado di farlo con hacking di una CA o con sfruttamento dei bug nella CA . Cose simili sono già accadute troppo spesso.

In teoria potrebbe esserci un file di registro in cui la CA registra tutti i certificati che emettono in modo che chiunque possa verificare. In pratica questo registro di trasparenza del certificato esiste principalmente per i certificati EV, ad esempio quelli costosi con la barra verde. E dubito che qualcuno (rapidamente) noterà se qualche piccolo dominio sconosciuto viene compromesso.

Is there any way to MitM like my friend said? Or what am I missing?

Un sacco di domini importanti sono protetti dalla trasparenza del certificato (certificati EV) e / o dalla chiave pubblica (pre) pinning ( HPKP ). Per i piccoli domini la situazione è peggiore.

E a seconda dell'ambiente in cui lavori e vivete l'intercettazione SSL potrebbe anche essere eseguita su scala più globale. È molto comune per gli ambienti di lavoro monitorare il traffico per motivi di sicurezza (il malware può essere fornito anche con https!) E tale monitoraggio può essere fatto anche su scala generale se il governo ha un controllo stretto. Gli utenti devono installare una CA proxy per rendere possibile questo monitoraggio, ma nelle aziende questo può essere fatto automaticamente e in tutto lo stato si utilizza il browser sponsorizzato dal governo o si deve installare questa CA proxy da soli, perché si desidera poter accedere ai siti senza .

In sintesi: il MITM è possibile e viene fatto in pratica. Ma mentre ci sono attacchi MITM criminali, la maggior parte dei MITM è (più o meno) legale per l'intercettazione SSL "per il tuo bene" (dicono). E per l'intercettazione legale non hanno bisogno di questi attacchi.

    
risposta data 02.09.2016 - 19:10
fonte
2

Anyone can request (purchase) a certificate on behalf on any domain name (true?)

Possono richiederlo, ma per ottenerlo devono necessariamente convincere la CA che sono i legittimi proprietari del dominio. O quello o convincere il CA che se non lo rilasciano, i teppisti con il martinetto saranno a pagamento.

Sfortunatamente convinendo la CA che sono i legittimi proprietari del dominio, in pratica richiede solo l'intercettazione di un'e-mail. Qualcuno con risorse a livello di stato nazionale disponibili (diamine, qualcuno che è un amministratore di rete presso un importante fornitore di servizi di trasporto) è molto probabile che abbia a disposizione mezzi per farlo.

E c'è un numero spaventoso di CA nel mondo. Quindi molti paesi possono semplicemente utilizzare la rotta dei teppisti con il jackboot.

    
risposta data 02.09.2016 - 18:56
fonte

Leggi altre domande sui tag