Una CA può essere sconfitta da MitM al fine di consegnare un certificato firmato all'utente malintenzionato invece che al legittimo proprietario?

1

Alcune autorità di certificazione (come Let's Encrypt) autenticano che il client controlla il server dicendoti di mettere una stringa segreta in un file ben noto sul tuo server.

Quindi va

CA -> You (qwerty...)
You -> Server (qwerty...)
CA --Verifies-> Server

Ma cosa succede se qualcuno MITM la CA ?

Ad esempio, cosa succede se Chuck è riuscito a prendere il controllo del filo tra la CA e il Server. Richiede un certificato per veryimportantwebsite.com (che non controlla). La CA dice "Ok. Metti" qwerty "in $ WELLKNOWNFILE". Non può che (poiché non controlla il server), ma cosa può fare quando la CA si collega a http: //veryimportantwebsite.com/$WELLKNOWNFILE, risponde con " qwerty".

La CA dice "Ok, firmerò la tua chiave pubblica".

Ora, dirai, perché la CA non può connettersi con HTTPS? Perché stai mettendo il carrello davanti ai buoi. La CA non sa (e non può sapere) che veryimportantwebsite.com ha già un certificato HTTPS (poiché il MITM può bloccare la porta 443).

    
posta compsec 14.03.2018 - 04:48
fonte

2 risposte

3

Le CA utilizzano varie tecniche per proteggersi da questo, ma alla fine della giornata, un avversario con la capacità di farlo probabilmente avrà successo. Ad esempio, Let's Encrypt richiede il noto file da più reti , quindi un MITM è più probabile alla tua estremità che in CA.

Quasi tutti gli schemi di convalida del dominio sono preda di attacchi del genere:

  1. Convalida dell'e-mail basata sui dati WHOIS? Sbarazzarsi del server WHOIS o intercettare l'e-mail poiché quasi nessun server di posta utilizza SMTP su TLS con convalida del certificato. (Di solito ignorano gli errori del certificato.)
  2. Convalida dei record DNS? Hijack DNS. (Succede già molto.)
  3. convalida SNI? MITM il server (come HTTP)

Come proprietario del sito, il monitoraggio dei registri di trasparenza dei certificati può essere d'aiuto, così come l'implementazione di DNSSEC (specialmente con CAA).

    
risposta data 14.03.2018 - 05:36
fonte
0

Facciamo crittografare le chiamate veryimportantsite.com su Internet, se l'autore dell'attacco è riuscito a farlo con MiTM, quindi ci sono molti più problemi di cui preoccuparsi. Il solito "man-in-the-middle" è dovuto al fatto che qualcuno stia suonando il WiFI locale ecc.

È qui che entra in gioco l'HSTS, perché il ragazzo-whiz locale di cui era proprietario il coffeeshop WiFi non sarebbe stato in grado di generare un certificato per veryimportantsite.com, e se il sito avesse HSTS, ciò renderebbe MiTM difficile. / p>

Ma se hai controllato con successo il punto di ingresso in un datacenter e MiTM può indirizzare tutto il traffico verso i server, suppongo di sì, puoi creare un nuovo certificato per i siti ospitati sui server in quel DC.

Ancora non otterrai i certificati EV, ma i certificati DV da Let's Encrypt sarebbero possibili.

L'unica soluzione è che Let's Encrypt emette certificati short-live, quindi una volta scoperto, questo avrebbe un impatto misurato in mesi, non in anni. CRL e OSCP aiuterebbero anche a revocare il certificato prima della data di scadenza.

I certificati non sono perfetti, ma sono meglio di niente.

    
risposta data 14.03.2018 - 06:14
fonte

Leggi altre domande sui tag