Possibilità di utilizzare CA come punto di attacco da parte di organizzazioni governative sotto la loro pressione

2

Mi sono sempre preoccupato del modello di fiducia che sta dietro alle cose di CA che usiamo. Bene, per la maggior parte di noi, è giusto fidarsi di loro, dal momento che sono organizzazioni affidabili con una serie di solide esperienze. I browser si fidano di centinaia di CA e dei loro sub-fornitori e non conosco nessun centro CA che sia sotto la giurisdizione internazionale (se lo sai, lasciatemelo anche io). Credo che ci sia una probabilità del 98,74621% di perdita di chiave privata di qualche subCA, "sponsorizzata" dal governo e incorporata in alcuni sistemi DPI e pronta all'uso out-of-box.

Puoi usare l'attacco MiTM solo una volta per decifrare le comunicazioni necessarie. Non penso che ci sia qualcuno che paranoico da controllare 1000 volte chi è l'emittente del certificato SSL.

E questo sarebbe un mito finché non ho trovato questo articolo qui (è in russo): link

Mentre c'erano altri modi per ottenere la sua password, credo (in una certa misura) nell'attacco MiTM fatto da FSS RF.

Quindi ... ci sono casi segnalati pubblicamente di uso improprio del potere governativo e della fiducia degli sviluppatori dei browser? E quali sono le possibili contromisure?

L'unica cosa che mi viene in mente è di scartare tutte le CA, quindi ogni volta che visualizzerai un avvertimento o scrivere un'estensione per browser che monitorerà queste modifiche.

BTW, penso che (non solo) i browser dovrebbero permetterci di scegliere le CA di fiducia al momento dell'installazione, preferibilmente sulla base della posizione fisica e legale dell'azienda e dei suoi server.

    
posta assp1r1n3 19.08.2014 - 22:27
fonte

1 risposta

2

Pre-Snowden, avrei respinto questa domanda come nella categoria "cappello di carta stagnola".

Sfortunatamente, la pervasiva scorrettezza della NSA (per non parlare di quella dei suoi partner "Five Eyes", come GCHQ, CSIS, e qualsiasi altra cosa le agenzie australiane e della Nuova Zelanda si definiscano in questi giorni), pone effettivamente una domanda preoccupante.

Le possibilità specifiche sono numerose, ma consideriamo solo due di esse:

(1) L'NSA potrebbe - affermando l'USA PATRIOT Act e varie altre leggi simili - richiedere semplicemente che una CA rimetta la propria crittografia privata di root e le proprie chiavi di firma. Ciò ovviamente consentirebbe il masquerading efficace del 100% da parte dell'NSA, rispetto a qualsiasi certificato downstream nella catena (poiché, sembrerebbe che i certificati subordinati siano stati firmati dalla chiave privata legittima della CA radice).

(2) NSA potrebbe anche installare una sorta di scatola di intercettazione SSL (MiTM) (che sono già ben note per possedere) di fronte all'architettura di rete root della CA. Ciò consentirebbe alcune delle stesse funzioni di (1.) (ma sarebbe meno flessibile).

"Il blocco dei certificati" può mitigare alcuni dei rischi qui, ma ovviamente sarebbe di scarsa utilità nel caso dello scenario (1.).

Sfortunatamente, ciò che davvero tutto ciò che andrà a dimostrare è la verità del noto aforisma sulla sicurezza, "se un utente malintenzionato (in questo caso" No Such Agency ") può ottenere l'accesso fisico alla tua casella o rete, non importa quali misure di sicurezza potresti intraprendere, verrai "impiccato" in un modo o nell'altro ".

A lungo termine, ritengo che l'unico passo mitigante valido a metà sarebbe di utilizzare solo le autorità di certificazione che sono:

(3.) Situato al di fuori della giurisdizione fisica dei paesi dei "Cinque Occhi" (e al di fuori di altri paesi il cui sistema politico non può essere considerato rispettoso della privacy - Russia, Cina, Iran, Germania, Israele, India, Pakistan ecc., mi viene in mente); e,

(4.) Si trovano in un paese (o altre impostazioni) con un ambiente di personale IT sufficientemente sofisticato in modo da renderli il più immuni possibile ai tentativi di sovversione da parte di agenzie di intelligence statali che lavorano per i paesi denominati in ( 3.) sopra; e

(5.) Si trovano in un ambiente di rete che è ragionevolmente resistente alla sovversione da parte delle stesse agenzie di intelligence.

Il problema qui è, a parte il fatto che il diagramma di Venn derivante dall'intersezione di (3.) a (5.) sopra è probabile che porti a un numero molto limitato di giurisdizioni fisiche (la Svizzera, forse? d hanno detto "Svezia", ad eccezione dei fiasco di Pirate Bay e Assange), qualsiasi CA situata in questo tipo di setting sarebbe un allettante obiettivo per "No Such Agency" e ai suoi partner nel distruggere la fiducia su Internet.

Un CA è, per sua stessa natura, un singolo punto di fallimento in questo senso, ed è razionale solo per un'entità senza scrupoli e senza scrupoli come l'NSA, di spendere "qualunque cosa serva" (tieni a mente che il budget della NSA è già diversi multipli di tutti i budget statali di molte nazioni minori), in modo da poter sovvertire il traffico apparentemente "sicuro" che dipende dall'integrità delle chiavi private della CA.

Quindi ce l'hai. Non particolarmente buone notizie, ma IMO è una descrizione onesta della situazione attuale. Invia tutte le carte di ringraziamento e apprezzamento a Michael Hayden, Keith Alexander, James Clapper, George Bush e Barack Obama (con i loro junior U.K. e altri amici, insieme per il passaggio).

    
risposta data 19.08.2014 - 22:53
fonte