Violazione SSL: la più recente vulnerabilità BEAST significa che gli Issuer SSL ora devono preoccuparsi dell'integrità? [chiuso]

1

Anche se molti certificati SSL hanno vantato garanzie stravaganti - in genere circa $ 10k minimo a $ 250k per violazione - per garantire che i loro certificati siano validi, fino ad oggi, ho sentito che non c'è mai stato un singolo pagamento dovuto al fatto che i certificati limitano la garanzia solo ai dati trasmessi in rotta anziché post-trasmissione (il che è molto raro perché gli hacker di solito scelgono come destinazione i database di archiviazione per ottenere più dati in un'unica soluzione).

Ancora, ora che è stata rilevata una vulnerabilità in TLS 1.0 che consente la violazione della crittografia per i dati memorizzati nei cookie (ho ricevuto le notizie da questo articolo: link ) significa che gli Issuer SSL sono responsabili per i dati rubati poiché l'attacco va direttamente ai dati crittografati durante la trasmissione.

Inoltre, è possibile che le CA impongano ai clienti di ottenere nuovi certificati che utilizzano TLS 1.1 o un'altra tecnologia comprovata, al fine di ridurre il rischio (o consentire loro di continuare a utilizzare 1.0 senza la garanzia), o è quello no fattibile dal momento che sono sicuro che molti proprietari di SSL utilizzano l'hosting condiviso o la gestione in outsourcing, quindi hanno poca voce nel processo.

    
posta theonlylos 22.09.2011 - 20:02
fonte

2 risposte

2

Ci sono due parti in SSL / TLS: garantire la riservatezza e l'integrità della comunicazione e sapere chi è ciascun partecipante. La maggior parte dei problemi relativi a SSL ha a che fare con la seconda parte, che è piuttosto più complicata. Puoi leggere alcune spiegazioni su questo argomento nella domanda quando è sicuro fare clic attraverso un messaggio di avviso SSL?

Pensa a cosa succederebbe se togliessi le autorità di certificazione dall'immagine. Le autorità di certificazione forniscono una infrastruttura a chiave pubblica . Senza di essi, i server avrebbero tutti certificati autofirmati e ogni cliente dovrebbe capire se il server è quello che intendevano comunicare in qualche modo (ad esempio, avendo ricevuto la chiave pubblica del server su un supporto affidabile come incontro di persona con l'amministratore del server).

Il difetto SSL scoperto nell'exploit BEAST riguarda la prima parte di SSL, quella non correlata alla PKI. Riguarda il modo in cui le primitive crittografiche vengono utilizzate per costruire un canale sicuro, non il modo in cui i due estremi del canale si autenticano a vicenda. Pertanto le autorità di certificazione non possono essere responsabili per il difetto. Non è colpa loro se vengono scoperte delle chiavi tramite questo attacco (anche se, a quanto ho capito, l'attacco consente all'autore dell'attacco di decodificare il contenuto di una trasmissione, ma non di recuperare comunque la chiave privata del server).

Questo non significa che non ci sia un CA da qualche parte che ha contratto per pagare una somma pesante se è stata trovata una vulnerabilità in SSL. Ma non avrebbe pagato per qualcosa di cui era responsabile, avrebbe agito come un assicuratore. Del resto, potrebbero esserci degli assicuratori professionisti che finiscono per rimborsare i danni causati da questa vulnerabilità - ma non credo che nessuna CA sia in questo mercato.

    
risposta data 22.09.2011 - 23:33
fonte
1

L'attacco BEAST non ha nulla a che fare con i certificati o le autorità di certificazione. È una cripta.

Inoltre, un browser che negozia TLS 1.0 o SSL 3.0 sarà comunque vulnerabile. A meno che il sito solo supporti TLS 1.1+, è possibile anche un attacco di downgrade. Inoltre, il problema teorico persiste anche in 1.1+ - è solo mitigato. Vedi i post recenti sull'elenco IETF TLS per ulteriori informazioni su quest'ultimo punto.

    
risposta data 22.09.2011 - 21:16
fonte

Leggi altre domande sui tag