Qual è il rischio che qualcun altro abbia accesso al certificato SSL?

-2

Negli ultimi due anni, ci sono stati alcuni casi in cui alcuni terzi sono riusciti a creare un certificato SSL per un dominio che non appartiene a loro, ad esempio google.com o, più recentemente, github.com.

Nella mia comprensione limitata, l'accesso a un sito web firmato significa che il mio browser confronterà il dominio a cui sto accedendo con il certificato che offre. Quindi, se in qualche modo riesco a convincere la gente a visitare il mio sito di phishing chiamato g00gle.com utilizzando il certificato google.com , il mio browser dovrebbe lamentarsi che il certificato non è valido per questo dominio.

Ovviamente, mi mancherà qualcosa qui, altrimenti non sarebbe tutta la notizia. Che tipo di danno è possibile, o probabile, utilizzando un certificato SSL valido che punta al dominio di qualcun altro?

    
posta vic 05.09.2016 - 11:41
fonte

1 risposta

2

Non è necessario ottenere un certificato falsificato per g00gle.com. La persona dietro il sito di phishing deve solo ottenere un certificato regolare per quel dominio. Naturalmente, la richiesta di un tale certificato potrebbe fallire in quanto un computer o un essere umano potrebbe essere attivato dalla probabilità di google.com. Altrimenti, qualsiasi proprietario di un dominio può creare una coppia di chiavi e inviare una richiesta di certificato a qualsiasi CA commerciale. Nota che la registrazione ha il brutto effetto collaterale di farti conoscere dalla CA.

Non è possibile utilizzare il certificato google.com originale. Il certificato contiene le informazioni sul proprietario del sito / sito, sulla CA di emissione e sulla chiave pubblica. Avresti bisogno anche della chiave privata per utilizzare il certificato di google.com.

Il problema con i certificati rilasciati a partiti canaglia si verifica durante attacchi man-in-the-middle in cui la comunicazione può essere instradata su un altro computer. In tal caso, l'attaccante può scegliere di intercettare, leggere e modificare il traffico ad es. google.com. L'autore dell'attacco può anche impersonare il server o qualsiasi cosa nel mezzo.

Nel caso di google.com è stato coinvolto il governo iraniano. Poiché controlla (la maggior parte) l'infrastruttura di internet dell'Iran, l'instradamento verso un altro computer è facile. Più vicino a casa (per la maggior parte di noi), gli attaccanti possono anche impostare punti di accesso WiFi rogue e utilizzarli per indirizzare il traffico.

Nota che il semplice DNS non contiene misure di sicurezza, quindi chiunque controlli la rete controlla anche il modo in cui gli indirizzi IP sono mappati ai nomi e viceversa.

    
risposta data 05.09.2016 - 12:09
fonte

Leggi altre domande sui tag