¿En qué situaciones se pueden “falsificar” las claves SSL y qué significa eso?

3

Cotizaciones de @devknoll haciendo referencia a Patribotics :

  

No es un espejo. Está firmando SSL usando los mismos certificados que enlace por amor de Dios.

  1. ¿Los sitios duplicados o con carga equilibrada no comparten la misma clave SSL? ¿Está el autor diciendo algo como: "Si un sitio que no es Wikileaks, parece tener la clave privada de SSL de Wikileaks, está ocurriendo algo turbio?" ¿O he entendido mal? El autor hace referencia a que cuando hicieron un dig wikileakgs.org , se pusieron en duda dos de las IP vinculadas a ese dominio (nota: no entiendo por qué, por lo tanto, el hilo). ( Editar re: estos hosts agregados en la parte inferior del hilo .)

    wikileaks.org.          600     IN      A       141.105.65.113
    wikileaks.org.          600     IN      A       141.105.69.239
    
  2. Estoy confundido por ambas declaraciones:

      

    En el mejor de los casos, las claves no están físicamente allí (pero el mal actor todavía puede falsificar)

      

    El peor escenario posible: un mal actor puede descifrar cualquier cosa. Si WL era su banco, este servidor puede tomar dinero

  3. ¿Esto se debe a que parecen tener una clave SSL que no deberían? ¿Cómo se puede saber si un servidor web es una entidad independiente y no solo el equilibrio de carga (en nombre de Wikileaks, como en este ejemplo)?

Editar--

Un gran problema, que puedo identificar, es el siguiente: Wikileaks está alojado por el sueco ISP Bahnhof, en las instalaciones de Pionen. Sin embargo, cuando los usuarios hicieron un whois 141.105.69.239 , obtuvieron esta respuesta:

organisation:   ORG-MTL21-RIPE

org-name:       Mir Telematiki Ltd

org-type:       LIR

address:        Barabannii pereulok 4/4

address:        107023

address:        Moscow

address:        RUSSIAN FEDERATION

phone:          +7 495 369 9796

fax-no:         +7 495 369 9796

mnt-ref:        MTLM-MNT

mnt-ref:        RIPE-NCC-HM-MNT

mnt-by:         RIPE-NCC-HM-MNT

mnt-by:         MTLM-MNT

abuse-mailbox:  [email protected]

abuse-c:        HA2800-RIPE

created:        2010-10-06T10:46:46Z

last-modified:  2016-09-30T12:14:19Z

source:         RIPE # Filtered

Ahora estoy pensando, que este host es propiedad de un proveedor ruso (a quien Patribotics asocia con las comunidades de hacking rusas, potencialmente un problema completamente separado), y que no es propiedad del ISP sueco o de un CDN confiable ... tal vez es el problema?

    
pregunta HC_ 22.03.2017 - 23:36
fuente

1 respuesta

2
  

¿Los sitios duplicados / equilibrados de carga no comparten la misma clave SSL?

Un sitio reflejado generalmente se refiere a un servidor con un nombre de host diferente que refleja la información ubicada en el servidor original. Pero creo que te refieres al caso en el que diferentes servidores comparten el mismo nombre de host en DNS. En este caso, es común que compartan el mismo certificado y, por lo tanto, el par de claves, pero también podría ser que se estén utilizando diferentes certificados (con diferentes pares de claves) para el mismo nombre de host.

Pero, comúnmente, los servidores que comparten el mismo nombre de host en DNS son administrados por la misma entidad que posee el par de claves. En este caso específico, esto podría ser diferente, es decir, diferentes partes que administran los servidores. En este caso, compartir la clave no sería una buena idea por razones de seguridad. Pero no hay suficiente información si este es realmente el caso aquí.

  

En el mejor de los casos, las claves no están físicamente allí (pero el mal actor aún puede falsificar) ... En el peor de los casos: un mal actor puede descifrar cualquier cosa. Si WL era su banco, este servidor puede tomar dinero

Creo que aquí están asumiendo que los servidores son administrados por diferentes partes pero usan el mismo certificado.

El peor de los casos es que la clave secreta se comparte entre todas estas partes para que puedan usar el mismo certificado. Esto significa que cualquiera de las partes también podría secuestrar el tráfico del otro servidor si se utiliza el mismo certificado. Si bien esto suena mal, puede que no sea tan malo si la clave solo se usa para este certificado y si la información de todos los sitios es la misma y si el cliente no envía datos confidenciales que otros no deberían ver. Esto podría ser el caso de wikileaks.

Otra opción para lidiar con este caso es no compartir la clave privada, sino transferir parte del protocolo de enlace SSL a una sola parte que tenga la clave privada. Consulte SSL sin llave de Cloudflare para obtener más detalles sobre cómo se puede hacer esto. En este caso, la clave privada no se comparte, pero el hombre anterior en el ataque central contra cualquier otro sitio con el mismo certificado puede hacerse de todos modos. La principal ventaja es que hay menos posibilidades de que una parte se vea comprometida y, por lo tanto, la clave privada se filtre a otra parte.

  

¿Cómo se puede saber si un servidor web es una entidad independiente y no solo el equilibrio de carga (en nombre de Wikileaks, para este ejemplo)?

No puedes decir desde afuera. Un servidor separado es una entidad independiente en cualquier caso, pero no sabe si está administrado por la misma persona u otra persona e incluso si parece que todos los servidores tienen el mismo contenido, puede haber diferencias sutiles o pueden tener contenido completamente diferente. mañana.

    
respondido por el Steffen Ullrich 23.03.2017 - 08:18
fuente

Lea otras preguntas en las etiquetas