Un certificato radice locale può rendere un utente più suscettibile al phishing?

0

Per eseguire la scansione del traffico di rete crittografato, il software di sicurezza di solito installa i certificati di root sul computer dell'utente. A volte su siti Web con certificati digitali standard, viene visualizzato il certificato radice installato localmente anziché quello attuale.

Da un po 'di tempo mi sono stancato di questo, non per ragioni di snooping, ma per ragioni di phishing. Il Punycode sito di phishing PoC contiene un certificato digitale e con altri siti di phishing in corso di rilascio anche ( source ), è possibile che il controllo del certificato su un sito sospetto possa rivelare semplicemente un certificato di root locale del software di sicurezza.

Questo mi fa chiedere se ciò sollevi problemi di sicurezza, poiché di solito controllo il certificato digitale nelle pagine in cui sto inviando dati sensibili per verificare che tutto sia a posto. Se tuttavia mi viene fornito un certificato di root locale, non ho lo stesso grado di certezza.

Quindi, in sostanza, come puoi sapere se un certificato di origine personale si fida di un sito originale con un certificato digitale o semplicemente un qualsiasi sito con un certificato digitale?

    
posta Synthetic Ascension 17.05.2017 - 18:59
fonte

3 risposte

1

Al giorno d'oggi, qualsiasi operatore di phishing può creare gratuitamente un sito di phishing con un certificato SSL / TLS valido. Questo accade molto con Let'sEncrypt, ma è successo in passato con altre CA. Gli operatori dei siti di phishing utilizzano SSL / TLS sempre più spesso.

Il problema principale qui è che la maggior parte degli utenti di Internet crede che HTTPS significhi che il sito web sia sicuro da visitare, è sicuro. Che non è vero Le persone non capiscono che HTTPS significa fondamentalmente solo che la comunicazione tra il browser e il server web è protetta.

Quindi, se si è preoccupati per gli utenti che vengono phishing tramite siti SSL / TLS, investire energia nell'istruzione, testare gli utenti con siti di phishing e insegnare loro quando hanno fallito come avrebbero potuto evitare / individuato il sito di phishing.

I certificati root nei certificati radice affidabili possono aumentare i rischi in aree diverse, ma il phishing non è la priorità qui.

    
risposta data 17.05.2017 - 21:11
fonte
0

Chi stai immaginando sta facendo il controllo? Un utente finale standard non verificherà mai chi ha emesso un certificato, quindi non penso che renda l'utente finale più vulnerabile al phishing. Sei fortunato se un utente controlla il nome del dominio e l'icona 'lucchetto' (gli utenti cadranno per attacchi di phishing, periodo. Nessuna istruzione o pianificazione rende immuni da noi nessuno di essere phishing. Pianificare di conseguenza :))

Tuttavia, come menzionato sopra user689443, è importante che l'appliance non permetta a un phisher di "aggiornare" il proprio cert: ho atteso che le applicazioni proxy non hanno fatto la convalida corretta del certificato, e ha fatto esattamente questo: sarebbe prendi un pessimo certificato autofirmato o con dominio errato e ne fai uscire uno firmato e attendibile. Fai attenzione!

E vale sempre la pena notare che questi certificati sono preziosi per chi attacca la tua organizzazione in quanto un certificato CA radice è online: devi trattarli con cura e assicurarti che non vengano rubati. Altrimenti, un utente malintenzionato può utilizzare qualsiasi numero di attacchi per realizzare schemi di phishing essenzialmente perfetti.

    
risposta data 17.05.2017 - 20:19
fonte
0

Devi configurare il dispositivo di intercettazione SSL giusto. Ciò significa che l'appliance deve bloccare tutti i certificati autofirmati, non sicuri o non attendibili; in questo caso l'apparecchio eseguirà il controllo di fiducia per te. Ma questo ha bisogno di una strong organizzazione di sicurezza, perché molti (più?) Siti HTTPS hanno errori di certificato. Ecco un bel sito che mostra la non così buona sicurezza dei siti HTTPS: link

D'altra parte, da una vista di un utente, l'intero concetto di intercettazione SSL non sembra così bello. Secondo uno studio effettivo ( link ) il 10% di tutto il traffico internet crittografato viene intercettato e tutti i prodotti di intercettazione compromettono il sicurezza in un modo come hai paura di.

È solo un classico compromesso: nella nostra rete misuriamo il traffico SSL crittografato al 40%, nell'altro 60% abbiamo rilevato 50.000 virus all'anno. Significa che non vediamo 30.000 virus. L'Antivirus del client è molto debole. E così abbiamo deciso di acquistare un dispositivo di intercettazione SSL anche se comportava altri rischi ...

    
risposta data 17.05.2017 - 20:06
fonte

Leggi altre domande sui tag