SSL forgiato senza installazione di root CA, possibile?

2

Considerare la possibilità di visitare un sito Web sicuro come Gmail. È possibile falsificare il certificato del sito web solo avendo il pieno controllo sul provider internet?

Voglio dire è praticamente possibile per un provider che non ha accesso al computer dell'utente (per l'installazione della sua CA radice), per applicare un certificato falsificato per alcuni siti Web sicuri in modo che il controllo di sicurezza integrato nel browser non avvisi la mancata corrispondenza certificato?

    
posta Mohsen Afshin 23.12.2012 - 22:09
fonte

3 risposte

3

No. L'intercettazione delle connessioni HTTPS viene generalmente effettuata dai governi in collaborazione con gli ISP. I governi ottengono un certificato valido da qualsiasi CA che ha il proprio certificato di origine tra i certificati affidabili nei browser e nei sistemi operativi. I governi usano mezzi legali per costringere le CA a rilasciare loro i certificati. Questo è possibile solo per i governi che hanno una CA all'interno della loro giurisdizione, nel senso che tutti i grandi stati del mondo hanno questa capacità teorica. Quanto ampiamente questo è usato nella pratica è sconosciuto. Può essere (sorta) rilevato dall'osservatorio SSL e ho visto alcune estensioni per Firefox che ti avvisano se il certificato SSL è stato modificato dalla tua ultima visita.

    
risposta data 23.12.2012 - 22:32
fonte
1

SSL è progettato con precisione per garantire l'integrità quando la rete è ostile. Per fare un falso certificato server che il client accetterà, l'attaccante deve sovvertire la base su cui il client crea la sua fiducia. Ciò significa, in pratica, uno dei seguenti:

  • aggiunta di una nuova CA controllata da un utente malintenzionato nell'archivio "CA principale" sul sistema client;
  • ottenere il certificato falso corrompendo una CA radice che il sistema client considera attendibile;
  • sfruttamento di una vulnerabilità nel software utilizzato dal client (ovvero il suo browser Web).

Ovviamente, i buchi di sicurezza si verificano regolarmente; sarebbe assurdo affermare che nessuno dei CA cento-o-so-root è del tutto impeccabile, onesto e solido (specialmente CA controllato da alcuni governi con un approccio creativo alla democrazia); e la maggior parte degli ISP invierà ai loro clienti un "kit di connessione" (come un CD / DVD) che è un buon vettore per l'inserimento di CA anomali (se consideriamo l'ISP come ostile, allora possiamo anche presumere che l'ISP sia Competentemente ostile).

    
risposta data 27.12.2012 - 19:56
fonte
1

No, ma il tuo fornitore di servizi Internet potrebbe già disporre di un certificato di origine attendibile. Ad esempio, in Germania, "Deutsche Telekom" è il più grande provider di Internet e ha certificati di root affidabili negli archivi certificati di tutti i principali browser.

Queste circostanze sono probabilmente non correlate, ma in teoria possono essere utilizzate per eseguire l'attacco che descrivi.

    
risposta data 04.02.2015 - 13:37
fonte

Leggi altre domande sui tag