Convergence risolve il problema delle CA compromesse?

1

La mia domanda riguarda Firefox AddOn Convergence .

Quindi la mia domanda è se è possibile che la convergenza osservi che un sito di phishing verificato da un certificato falso perché un hacker di una CA ne ha creato uno, sta utilizzando un vero certificato non valido?

Capisco che con la convergenza il problema per l'attacco man-in-the-middle è risolto. Ma non risolve il problema con le CA compromesse, giusto?

    
posta Florian 30.05.2012 - 13:59
fonte

2 risposte

2

No, Convergence non proteggerà da quell'attacco specifico. È progettato per rilevare una CA non valida che emette un certificato forgiato per un sito reale per consentire un attacco MITM, controllando che tutti i notai di Convergence stiano vedendo lo stesso certificato.

Nel tuo esempio di phishing, il certificato falso è per un sito falso, quindi non esiste un certificato "reale", quindi i notai vedranno tutti la stessa cosa e non noteranno il problema.

Ci sono buone informazioni sulla convergenza nelle risposte a questa domanda

Nota che l'attacco che descrivi è improbabile che venga usato molto nel mondo reale. In primo luogo, i phisher di solito non si preoccupano affatto di un certificato, dal momento che molte vittime non si accorgeranno che la pagina a cui stanno accedendo è http e non https. In secondo luogo, sarebbe molto più facile per un phisher acquistare un certificato legittimo che hackerare una CA - chiunque possieda gmial.com possa perfettamente legalmente acquistare un certificato SSL per esso. Infine, gli attacchi di phishing vengono notati abbastanza rapidamente (sono raramente impercettibili) e tutti i certificati coinvolti verranno revocati rapidamente.

    
risposta data 30.05.2012 - 17:21
fonte
1

L'idea di Convergenza è che La verità è ciò che il mondo intero vede . Il componente aggiuntivo di Firefox chiederà a diversi notai e si dichiarerà contenuto con il certificato se ciò che viene visto da Firefox è anche ciò che vedono tutti i notai (e trovano anche il certificato "ragionevole", ad esempio soddisfa i requisiti di convalida X.509). / p>

Nel tuo scenario, l'attaccante ha ottenuto un certificato "ragionevole" (la CA è stata hackerata per firmarlo, quindi va bene come per Regole X.509 - almeno fino a quando la CA non ritorna a buon fine e la revoca) con, come nome, il nome di un server di destinazione che l'autore dell'attacco desidera impersonare. Il postulato di Convergence è che la rappresentazione di in tutto il mondo è difficile. L'utente malintenzionato può riuscire a intercettare le chiamate al server vero, purché tali chiamate provengano da un elenco limitato di "client vittime" che si trovano dietro i router controllati dall'attaccante. L'idea è che quanto più ampia è la lista dei clienti vittima, tanto più cospicuo diventa l'attacco; in definitiva, l'attaccante non può mantenere a lungo un'intercettazione tale che i notai tutti saranno ingannati, perché richiederebbero di prendere il controllo dell'intera Internet. Quindi, chiedendo a diversi notai, hai buone probabilità che almeno un notaio non si trovi nelle sottoreti che l'attaccante può ingannare e l'attacco verrà rivelato.

Almeno così va la teoria. Ci sono molti elementi di fede in questa configurazione.

Quindi Convergence dovrebbe consentire il rilevamento di siti di phishing falsi che impersonano server reali, anche se i siti falsi hanno ricevuto un certificato apparentemente valido da una CA credulona. Questo è l'obiettivo . Si basa su un certo numero di euristiche, tra cui l'esistenza di molti notai e alcune ipotesi sulla topologia della rete e sul potere medio dell'attaccante.

Naturalmente, questo non aiuta in alcun modo contro i siti di phishing con nomi vicini (ad esempio un sito chiamato "www.stackxechange.com"). Per questi, la migliore difesa è il cervello dell'utente e il buon senso (dico "migliore" perché è l'unico, "il migliore" non implica sempre "buono").

    
risposta data 07.01.2013 - 21:30
fonte