¿Por qué un pirata informático no puede obtener un nuevo certificado SSL para su sitio web?

33

SSL está destinado a proteger su sitio web de un ataque de intermediario.

Pero si alguien puede hacer eso, ¿no podría eso simplemente solicitar un nuevo certificado de una CA y luego modificar el tráfico enviado de la CA al servidor (que obviamente no se puede cifrar) para pasar la prueba que sea? CA requiere como verificación de propiedad?

    
pregunta Runemoro 19.12.2016 - 22:53
fuente

4 respuestas

42

Ser capaz de mitigar una autoridad de certificación tal vez no sea tan trivial como pueda imaginar. No sabes qué máquina están usando para evaluar la propiedad y, con suerte, no lo están haciendo a través del wifi de Starbucks.

Los

certificados se aplican a nombres de dominio , no a máquinas o direcciones IP, y por lo tanto, la propiedad generalmente no se verifica al probar las respuestas dadas por un determinado servidor HTTP. Por ejemplo, eche un vistazo a requisitos de Mozilla para las AC ,

  

Consideramos que la verificación de las solicitudes de firma de certificado es aceptable si cumple o supera los siguientes requisitos:

     
  • toda la información que proporciona el suscriptor del certificado debe verificarse utilizando una fuente de información independiente o un canal de comunicación alternativo antes de que se incluya en el certificado;
  •   
  • para que un certificado se use para firmar o cifrar digitalmente los mensajes de correo electrónico, la CA toma medidas razonables para verificar que la entidad que envía la solicitud controla la cuenta de correo electrónico asociada con la dirección de correo electrónico mencionada en el certificado o ha sido autorizada por el correo electrónico titular de la cuenta para actuar en nombre del titular de la cuenta;
  •   
  • para que se use un certificado para servidores habilitados para SSL, la CA toma medidas razonables para verificar que la entidad que envía la solicitud de firma de certificado haya registrado el dominio o los dominios mencionados en el certificado o haya sido autorizada por el registrador del dominio a actuar en nombre del solicitante;
  •   
  • para los certificados que se usarán y marcarán como validación extendida, la CA cumple con las Directrices para la emisión y gestión de certificados de validación extendida versión 1.4 o posterior.
  •   

Por lo tanto, necesitarás mitigar la conexión entre la CA y un servidor DNS, o comprometer el DNS del sitio (el más probable).

    
respondido por el Xiong Chiamiov 19.12.2016 - 23:10
fuente
7

El emisor del certificado se compromete a emitir solo un certificado para su nombre de dominio a las personas que puedan probar que tienen el control de ese dominio

Supongo que un hombre en el ataque central contra HTTP y SMTP podría ser usado para engañar al emisor y así obtener un certificado de "control de dominio validado" al cual el atacante no tiene derecho, este certificado fraudulento podría ser usado para personificar su sitio en un ataque de hombre en el medio contra el tráfico HTTPS. Si los servidores HTTP y SMTP son diferentes, se necesitarán dos ataques MITM.

Los certificados de validación extendidos (como los utilizados por los bancos) que muestran un mensaje largo y verde en la barra de direcciones requieren más pasos que solo demostrar el control del nombre de dominio, y probablemente no se puedan adquirir de manera fraudulenta con tanta facilidad.

    
respondido por el Jasen 19.12.2016 - 23:14
fuente
3

HPKP (HTTP Public Key Pinning) es una política de seguridad que se entrega a través de una respuesta HTTP encabezado que:

  
  • permite que un host proporcione información a un agente de usuario sobre qué identidades criptográficas debe aceptar del host en el futuro
  •   
  • protege un sitio web host de un compromiso de seguridad en una Autoridad de Certificación donde se pueden emitir certificados fraudulentos
  •   
  • permite que un host envíe un conjunto de huellas digitales a identidades criptográficas que el Agente de usuario (UA) debe aceptar para el sitio que avanza
  •   
  • es un mecanismo de Confianza en el primer uso (TOFU) y el UA debe establecer al menos una sesión segura con el host para recibir el encabezado intacto. Una vez que se haya recibido el encabezado, el UA almacenará en caché y aplicará la política según las directivas incluidas en el encabezado
  •   

Respondiendo a su pregunta: un host que implementa HPKP evita que los piratas informáticos utilicen certificados SSL nuevos / fraudulentos .

HPKP puede ser fácil de configurar, pero debe hacerse con cuidado y es "esencial "para tener copias de seguridad :

  
  • la solución más ideal es incluir la huella digital del certificado TLS actual y al menos una copia de seguridad
  •   
  • la copia de seguridad puede ser la huella digital de una Solicitud de firma de certificado (CSR) , evitando así la necesidad de comprar un certificado de copia de seguridad
  •   
  • si alguna vez se comprometió la clave privada del certificado, se podría usar una CSR para solicitar la firma de una nueva clave pública (para que esto funcione, la CSR debe crearse con un par de claves RSA completamente nuevo y almacenado de forma segura fuera de línea)
  •   
  • como la huella digital de la CSR ya estaba en el encabezado de HPKP, el cambio al nuevo certificado se puede realizar sin problemas
  •   
  • utilizando este método, si alguna CA se ha comprometido alguna vez, incluso su propia CA , cualquier certificado no autorizado que se haya emitido para su dominio no será aceptado por un navegador que había recibido el encabezado HPKP
  •   
  • porque el navegador no ha recibido y almacenado en caché la huella digital del certificado fraudulento, se rechazará y no se permitirá la conexión con el sitio
  •   

Esto significa que si todas sus copias de seguridad se pierden, entonces:

  

¡solo tiene hasta que caduque su certificado actual para obtener una nueva política para todos sus visitantes!

Quizás esta es la razón por la que muchos sitios web no implementan actualmente HPKP (busque algunos ejemplos en securityheaders.io y es posible que la mayoría de los bancos en línea lo hagan) no, por ejemplo, JP Morgan ), pero aborda / resuelve específicamente el problema planteado por tu pregunta.

    
respondido por el CPHPython 20.12.2016 - 14:33
fuente
0

La base de la seguridad del certificado es que un tercero (el emisor) certifica que el certificado se ha entregado a alguien que tiene los derechos adecuados en el dominio.

Si como cliente confío en el emisor, puedo confiar en cualquier certificado que haya firmado.

Los posibles fraudes son:

  • alguien viene con documentos falsos que muestran que él es el propietario del dominio. Se podría hacer, pero el emisor debe ser muy cauteloso al respecto porque esa parte es su verdadero trabajo, y si pueden ser engañados fácilmente, nadie volverá a confiar en ellos

  • alguien piratea a un emisor y obtiene una clave privada válida que permite la firma de certificados. Las reglas de seguridad en los emisores de certificados serios tienden a hacer esto extremadamente difícil, y es probable que el certificado robado pronto sea revocado

De hecho, generalmente se asume que el costo de obtener un certificado falso no valdrá la pena. Hay muchas otras formas más simples de robar información en la web, en la vida real.
Nunca olvides lo que se puede hacer con una llave de $ 5 ...

Por supuesto, las cosas pueden ser diferentes cuando piensas en agencias gubernamentales. No tengo pruebas reales de si es verdad o no, pero creo que la seguridad del estado estaba realmente preocupada, podrían solicitar un certificado válido para que un dominio de terceros realice intercepciones legales.

    
respondido por el Serge Ballesta 20.12.2016 - 08:30
fuente

Lea otras preguntas en las etiquetas