Potrebbe un attore di stato MITM Let's Encrypt l'emissione di certificati per fornire un certificato che potrebbero più facilmente crack

2

Let's Encrypt emette i certificati di cui sono la CA. Questo certificato è basato su una chiave privata generata nel server dallo script auto / certbot di LE.

Potrebbe un attore di stato MITM quella transazione richiedere un certificato e inviare un certificato falsificato nella sua posizione che sembrerebbe valido in superficie? Uno che l'attore di stato potrebbe rendere più debole e facile da decifrare?

In alternativa, un attore di stato potrebbe sequestrare il processo per installare lo script LE, sostituendolo con uno script che richiedeva un certificato da una CA controllata da loro? Di nuovo, rimandando un cert debole che potrebbero rompere?

La maggior parte delle persone installa ed esegue ciecamente lo script. Vedono un certificato lavorare e andare avanti. Non convalidano la catena da soli. Questo sembra un potenziale punto debole.

Penso che la chiave privata che non lascia il server in gran parte lo protegga, ma non sono sicuro che sia così, quindi questa domanda.

Quindi quanto sono sicuri quei processi? Perché sono considerati sicuri? Un attacco MITM come questo potrebbe essere basato sulla noncuranza dell'utente per convalidare la catena?

    
posta jb510 12.03.2018 - 09:15
fonte

1 risposta

4

La chiave privata non lascia mai il server che richiede il certificato.

La chiave pubblica nel certificato deve corrispondere a questa chiave privata.

Il certificato restituito non è valido (la chiave pubblica non corrisponde alla chiave privata) o ha la stessa sicurezza. Potrebbe essere firmato da un'altra CA, ma ciò non cambia la sicurezza. Potrebbe essere considerato non valido da alcuni browser.

Se un attaccante può MITM la connessione effettiva tra client e server, allora un attore di stato può interferire.

    
risposta data 12.03.2018 - 10:02
fonte

Leggi altre domande sui tag