¿Cuál es la gravedad de un certificado falso?

4

No soy un especialista en seguridad, por lo que leo este publicación en el blog de Google Acerca de un certificado falso *.google.com , genera muchas preocupaciones, si alguien puede hacerse pasar por un sitio web, especialmente un sitio web de Google, mi ingenua comprensión es que esto se puede usar para ataques de phishing y fraudes relacionados con el robo de identidad.

Lo que me gustaría preguntar y, por favor, perdone mi ignorancia, es cómo un certificado falso es útil de esta manera. Si escribo X.google.com , irá a un subdominio de Google en cualquier caso (por ejemplo, el estafador deberá hacerlo). También piratee algunos DNS / hosts para poder redirigir a su propio sitio malicioso, ¿es correcto?)

Mi pregunta es esta: ¿es un certificado falso que solo es útil en combinación con un secuestro de DNS (o cualquier otro método que apunte al dominio de destino del certificado falso a una IP fraudulenta, por ejemplo, la modificación del archivo de hosts, etc.?) es decir, supongo que no es útil si el usuario hace clic en un enlace a la givemeyourlogindetails.google.somehoaxdomain.com y siente la tentación de pensar que es "real" simplemente porque el candado es verde (y supongo que no será verde de todos modos ya que el dominio no lo hace). partido)

Estoy seguro de que me estoy perdiendo algo de seguridad 101, pero no puedo estar seguro de entender completamente el panorama general aquí.

    
pregunta Eran Medan 03.01.2013 - 22:36
fuente

2 respuestas

5
  

¿Un certificado falso solo es útil en combinación con un secuestro de DNS (o cualquier otro método que dirija el dominio de destino del certificado falso a una IP fraudulenta, por ejemplo, la modificación del archivo de hosts, etc.)

... o man-in-the-middle mediante ARP o cambios en la tabla de enrutamiento por parte de un ISP. En cualquier caso, también debe producirse alguna redirección que no sea deseable para el usuario final.

El área de preocupación es que su navegador confía en la autoridad emisora y la autoridad emisora envió un certificado a alguien que no es el controlador del dominio. Particularmente con algunos gobiernos, esto puede ser muy preocupante, ya que pueden redirigir en silencio a cualquiera en su país al torcer el brazo de un ISP.

Es por esta razón que sostengo que DNSSEC debe usarse como otro canal de autenticación para los certificados para mostrar que lo que se emitió también es aceptado por el propietario del dominio.

    
respondido por el Jeff Ferland 03.01.2013 - 22:45
fuente
2

Esto sucede de vez en cuando y es por eso que las listas de revocación y la actualización periódica de los navegadores es importante. Lo que sucede es que una autoridad de certificación de confianza se ve comprometida y, por lo tanto, las personas pueden hacer certificados que parecen ser válidos. El navegador comprueba el certificado y ve que está firmado por la CA y permite su uso. Tan pronto como se detecta que una CA está comprometida, se emiten parches para todos los principales navegadores y sistemas operativos que eliminan el certificado de esa CA de las CA raíz de confianza, momento en el cual cualquier certificado emitido bajo el certificado raíz de esa CA será inválido, incluyendo cualquier malicioso emitido.

Es una desafortunada realidad que muchas CA sombrías no protegen su infraestructura lo suficientemente bien, pero el problema generalmente se resuelve rápidamente cuando ocurre, por lo que la probabilidad de daño es generalmente mínima para cualquier usuario particular, ya que también es necesario ser capaz de redirigir el tráfico.

En otras palabras, tener un certificado falso firmado por una CA pirateada no les permite interrumpir las conexiones establecidas con el certificado original, pero si pueden ubicarse entre el sitio de destino y un usuario, podrían luego suplantar el sitio como intermediario hasta que se revoque el certificado raíz de la AC.

    
respondido por el AJ Henderson 03.01.2013 - 23:12
fuente

Lea otras preguntas en las etiquetas