Come capire la limitazione del controllo dei certificati Socat?

1

Ho impostato una connessione basata su certificato con socat utilizzando questo tutorial: link

La mia connessione socat funziona come segue (solo le parti rilevanti del comando):
ssl:<server-ip>:<port>,cert=/path/to/client.pem,cafile=/path/to/server.crt
ssl-l:<port>,cert=/path/to/server.pem,cafile=/path/to/client.crt,fork

Lo sto facendo per un corso universitario e c'è un'ulteriore domanda che chiede quali potrebbero essere i problemi di sicurezza a causa della linea

NOTE: The server certificate is only checked for validity against cafile or capath, but not for match with the server’s name or its IP address.

Ora non sono sicuro se lo capisco o no correttamente, il modo in cui lo faccio è:
Il file server.pem del server ( .key e .crt combinati) viene verificato indipendentemente dal fatto che corrisponda al server.crt del client, tuttavia non controlla il CN del certificato ( server.crt ) per una corrispondenza sul dominio del server / IP / qualunque cosa.

Se ciò è corretto, non riesco a trovare alcun problema critico di sicurezza senza dover rubare la chiave privata del server (nel qual caso l'hai già perso comunque).

    
posta RikuXan 11.11.2014 - 04:06
fonte

1 risposta

2

Se si controlla solo che il certificato sia valido nell'infrastruttura PKI, ma non che corrisponda al nome del server (dominio o indirizzo IP), è possibile essere ingannati da un certificato emesso su un altro sito.

Supponiamo che:

  • Possiedo malicioussoftware.com
  • Quindi non posso che un certificato per malicioussoftware.com
  • Tu (tenta di) connettersi al collegamento , ma imposto un MiTM e rispondo con il mio certificato malicioussoftware.com.
  • La tua socat vede il certificato è valido (è firmato da una CA attendibile) e prosegue felicemente.
risposta data 11.11.2014 - 12:59
fonte

Leggi altre domande sui tag