Rischio di man in the middle attack su AWS S3 a causa di certificati SSL wildcard

0

Vedo che utilizzando AWS S3 con https, viene fornito con un certificato SSL con caratteri jolly.

Significa che l'attacco man-in-the-middle è possibile tramite DNS / rete canaglia e reindirizza gli utenti in un altro link S3 (con lo stesso jolly)?

Supponendo che nessuno possa acquisire la chiave privata Amazon CA, quindi non è possibile installare i certificati sul proprio host, possono solo falsificare un altro sito S3 falso. Per es.

La richiesta originale è: link

L'attaccante può reindirizzare a: link (ma in realtà i dati sono corrotti) con il trucco dei ladri DNS / di rete?

Quindi gli utenti anziché ottenere dati corretti, otterranno dati corrotti.

    
posta Khanh Nguyen 09.05.2018 - 11:55
fonte

1 risposta

1

Se qualcuno ha accesso alla chiave privata del certificato, può usarlo per gli attacchi dell'uomo nel mezzo. Tale attacco può essere utilizzato per reindirizzare l'utente su un'altra macchina se la ricerca DNS per l'host indicato nel reindirizzamento risulta nell'indirizzo IP dell'altro computer. Questo può essere un diverso hostname nello stesso dominio della richiesta originale e quindi può essere coperto dallo stesso certificato jolly. Ma può anche essere un dominio diverso, ad esempio un dominio controllato dall'attaccante dove ha anche un certificato per eseguire MITM dove controlla il server completo (non è necessario il MITM).

In realtà, in questo caso non vedo il problema con un certificato con caratteri jolly. È sufficiente che l'autore dell'attacco abbia accesso a qualsiasi certificato accettato (jolly o non) e alla sua chiave privata per sniffare e modificare il traffico. L'attacco non è limitato al reindirizzamento a un altro sistema.

Can attacker redirect to: bad.s3.amazon.com/important.data (but actually corrupted data) with DNS/network rogue trick?

Un modo è ingannare l'utente a utilizzare l'URL sbagliato in primo luogo (attacchi sociali). Quindi un utente malintenzionato vicino all'utente (ad es. Rete locale, ISP, ...) potrebbe provare a eseguire spoofing DNS, spoofing ARP o simile per consentire all'utente di accedere all'URL desiderato ma sull'host sbagliato. Solo in questo caso l'intestazione host HTTP della richiesta mostrerà il dominio desiderato e l'instradamento basato su HTTP all'interno di AWS farà sì che la richiesta finisca nel bucket buono o venga respinta poiché il bucket buono non è accessibile utilizzando lo specifico Indirizzo IP.

    
risposta data 09.05.2018 - 12:05
fonte

Leggi altre domande sui tag