Se la chiave privata SSL è compromessa, cosa possono fare?

1

Se una terza parte malintenzionata riesce a ottenere una chiave privata SSL per il dominio (es: xyz.com) , ma non ha accesso al registrar di dominio o al DNS per dominio, come può la terza parte utilizzare la chiave privata SSL? Potrebbero essere in grado di un uomo in mezzo? Quali sono i potenziali vettori di attacco?

    
posta Justin 23.09.2017 - 01:00
fonte

1 risposta

2

L'attaccante può utilizzare la chiave privata per montare un uomo attivo nell'attacco intermedio o decrittografare il traffico passivamente sniffato se è stato utilizzato lo scambio di chiavi RSA. Le esatte possibilità di un uomo attivo nell'attacco centrale dipendono dalle abilità e dalla posizione dell'attaccante nella rete. Alcuni esempi:

  • Se l'utente malintenzionato si trova all'interno della rete locale della vittima, potrebbe provare a utilizzare lo spoofing ARP o lo spoofing DHCP per incorporare il router o il server DNS utilizzato dalla vittima.
  • A livello di ISP, l'utente malintenzionato potrebbe reindirizzare le richieste DNS a un server DNS sotto il proprio controllo e in questo modo indirizzare la vittima al proprio sistema falso che utilizza il certificato e la chiave rubati.
  • Gli attacchi simili potrebbero essere eseguiti se l'attaccante si trova vicino al server originale o vicino al server dei nomi autorevole per il dominio con il certificato compromesso.
  • Un utente malintenzionato presso un ISP diverso potrebbe anche accedere al server originale o al server DNS autorevole reindirizzando il traffico utilizzando spoofing BGP .

Per maggiori informazioni vedi le domande correlate Cosa può fare un utente malintenzionato con una chiave privata SSL rubata? Cosa dovrebbe fare l'amministratore Web? e Può un utente malintenzionato riutilizzare la chiave privata SSL rubata per ricreare quel dominio sul suo server .

    
risposta data 23.09.2017 - 07:06
fonte

Leggi altre domande sui tag