¿Cómo logran los atacantes comprometer a una CA?

4

Hay varias publicaciones por ahí que indican que algunas CA se han comprometido y han entregado certificados fraudulentos.

Dado que las claves se almacenan en un HSM y solo la clave pública está disponible para otros, ¿cómo puede un atacante obtener una clave privada de CA? ¿Existe alguna forma de que un atacante pueda emitir un certificado a una entidad, que no sea la obtención de una clave privada de CA?

    
pregunta e-sushi 19.10.2017 - 22:03
fuente

1 respuesta

5

No es necesario obtener acceso a la clave privada de la CA para obtener un certificado emitido. La CA probablemente tampoco tenga acceso a la clave privada, especialmente si se creó dentro de la tarjeta inteligente o el propio HSM.

En su lugar, la CA emite certificados fraudulentos porque

  • El atacante hace que el CA crea que es el propietario del dominio:
    Esto se puede hacer debido a la validación automática de la propiedad del dominio en los certificados DV. Esta validación se realiza generalmente mediante la implementación de algunos métodos de respuesta de desafío mediante cuentas de correo electrónico especiales, la ruta especial del servidor web o los registros DNS en el dominio de los propietarios. Por lo tanto, el compromiso es posible si el atacante obtiene acceso a cuentas de correo específicas en el dominio. como en el caso de live.fi . También se puede hacer haciendo que la CA crea en un contacto diferente. correo electrónico para el dominio como en el caso de Comodo OCR problemas . La validación DV también puede ser engañada si el atacante logra comprometer el sitio original para atacar la validación de la ruta del servidor web o los sitios DNS para atacar la validación de registros DNS.
  • Los terceros violan las restricciones de uso para la CA de emisión secundaria de CA:
    Esto sucedió, por ejemplo, en los casos de un sub-CA francés que se usó para la intercepción SSL y certificados emitidos (entre otros) para google.com.
  • Errores en los procesos de CA:
    como en el caso de TURKTRUST que emitió accidentalmente certificados sub-CA en lugar de certificados normales , que luego podría usarse para emitir nuevos certificados para dominios arbitrarios.
  • Compromiso de la propia CA:
    Esto sucedió en el caso de DigiNotar donde el atacante Logró acceder de forma profunda a la infraestructura de la CA. El informe final (PDF) sobre este ataque, señala que parece que DigiNotar tenía una clave privada activa en las tarjetas inteligentes para las transacciones automáticas, es decir, no todas las transacciones con tarjetas inteligentes deberían ser autorizadas explícitamente. Esto probablemente permitió al atacante firmar sus propios certificados sin tener acceso físico al sistema y sin tener la clave privada.
respondido por el Steffen Ullrich 21.10.2017 - 09:35
fuente

Lea otras preguntas en las etiquetas