¿Cómo puede un atacante usar una clave privada filtrada?

26

Admito que, aunque soy programador, mi conocimiento de seguridad / cifrado es bastante básico. Entiendo que el potencial de pérdida de claves SSL privadas se cita como uno de los efectos más graves del error Heartbleed. Mi pregunta es, ¿cómo puede un atacante usar la clave privada?

Heartbleed.com afirma que:

  

Estas son las joyas de la corona, las propias claves de cifrado. Las claves secretas filtradas permiten al atacante descifrar el tráfico pasado y futuro de los servicios protegidos y suplantar el servicio a voluntad.

"Descifrar cualquier tráfico pasado y futuro" es claro para mí, asumiendo que el atacante tiene (o ha tenido) medios para detectar el tráfico cifrado. Pero no puedo comprender cómo pueden "hacerse pasar por el servicio a voluntad. "

Tal como lo entiendo, para hacerse pasar por el servicio, el atacante necesitaría una forma de desviar el tráfico a su sitio o hacerse pasar por un hombre en el medio. Y creo que ambas cosas son bastante difíciles de lograr (al menos cuando no se trata de una red no segura como la Wi-Fi pública). ¿Es correcto o me falta algo?

Entonces, quizás una forma diferente de expresarlo: si yo, como usuario final, escribo https://someorotherdomain.tld en la barra de direcciones de un navegador (y no hay problema con el certificado), ¿qué posibilidades hay de que esté hablando con otra persona? a la clave privada de someorotherdomain que ha sido reconstruida?

    
pregunta Angew 11.04.2014 - 13:48
fuente

3 respuestas

10
  

Entonces, quizás una forma diferente de expresarlo: si yo, como usuario final, escribo   en enlace en la barra de direcciones del navegador (y   no hay problema con el certificado), ¿qué tan probable es que esté hablando?   otra persona debido a que la clave privada de algún otro dominio ha sido   Heartbled?

Con razón le preguntas a qué probabilidad , lo que no exige una respuesta clara, sino una probabilidad . ¿Qué factores afectan la probabilidad?

  • ¿Cuántas puertas de enlace hay entre usted y el destino?
  • ¿Cuántos de estos pueden controlar sus consultas de DNS también?
  • ¿Cuál es la recompensa? O, dado el costo de montar un ataque MITM, ¿cuáles son las posibles recompensas? Que está vinculado a:
  • ¿Qué tan jugoso es el objetivo? (por ejemplo, falsificar gmail.com en un wi-fi público en un aeropuerto)
  • ¿En qué país estás? Tal vez el gobierno quiera saber si estás planeando derrocarlos. O simplemente espían a todos, todo el tiempo, por defecto.

Esto debería brindarte un rápido cálculo de la parte posterior del sobre sobre la probabilidad de que esto te suceda personalmente.

    
respondido por el lorenzog 11.04.2014 - 14:05
fuente
21

Aquí hay un ejemplo: mi papá comenzó a recibir advertencias de certificados del navegador cuando fue a Gmail. Busqué en su archivo de hosts (C: \ Windows \ System32 \ drivers \ etc \ hosts) y algún malware lo había editado para redirigir las solicitudes a gmail y un montón de otros sitios a direcciones IP incorrectas que asumo que controlaba el atacante. Su navegador le advirtió porque esas malas direcciones IP no tenían la clave privada correcta del certificado. Ahora, si hubieran usado un ataque de tipo de corazón para agarrar esas claves privadas, podrían suplantar mejor los sitios y mi padre nunca habría visto una advertencia.

    
respondido por el mcgyver5 11.04.2014 - 14:03
fuente
2

Dentro de un entorno de cooperación, el atacante podría haber estado olfateando desde un conmutador de red; sin embargo, la red puede emplear una suplantación anti-arp para evitar que el atacante utilice herramientas como la tira SSL. Sin embargo, ahora el atacante tiene las claves de cifrado que podría para descifrar todo el tráfico que había reunido previamente.

    
respondido por el Sam Aldis 11.04.2014 - 14:03
fuente

Lea otras preguntas en las etiquetas