Inspirado por una vieja pregunta de PulpSpy , estoy tratando de piense si esto es una debilidad significativa en el sistema de la Autoridad de Certificación. Estos son los métodos de ataque que creo que funcionarían. Por favor, comente, critique y agregue más de lo que pueda pensar:
-
Obtenga una CA de menor reputación para emitir un certificado básico HTTPS. Manipule las solicitudes de DNS del destino para dirigir el tráfico a un servidor que usted controla, lo que dará la apariencia de una conexión HTTPS "válida" (en ausencia de precauciones adicionales, por ejemplo, Patrulla de certificados ).
-
Snipe un dominio activo, obtenga una CA acreditada para emitir un certificado EV. La existencia del certificado EV se puede usar para retrasar / impedir que el propietario "verdadero" recupere el control, porque los francotiradores del dominio ahora tienen una mejor prueba de propiedad.
I think DNSSEC protegerá contra el # 1 en los casos en que los anclajes de confianza se implementen a través de los navegadores (por ejemplo, Firefox), y el instalador del navegador esté firmado. El problema obvio es que no muchos dominios están habilitados para DNSSEC. (Contrapunto: muchos dominios importantes están habilitados para DNSSEC).
¿Hay otros métodos de ataque?