¿Qué tan inseguro es usar la misma clave privada para múltiples certificados x509?

3

Mi escuela (trae tu propio dispositivo) ha implementado recientemente la intercepción TLS para los motores de búsqueda y Youtube. Todos instalamos un certificado raíz como "CA raíz de confianza".

Mirando el falso certificado de Google utilizado para la intercepción, incluye * .google.com, * .android.com y todos los demás dominios de Google como nombres alternativos.

El quid de la cuestión, sin embargo, es que todos los certificados en el distrito parecen usar la misma clave privada. Ejecuté estos comandos:

diff -s <(openssl x509 -pubkey -noout -in root.crt) <(openssl x509 -pubkey -noout -in fake-google-signed-with-root.crt)

diff -s <(openssl x509 -pubkey -noout -in root.crt) <(openssl x509 -pubkey -noout -in fake-google-signed-with-root-2.crt)

y para ambos comandos se obtuvieron "Los archivos / dev / fd / 63 y / dev / fd / 62 son idénticos" como resultado.

¿Esto significa que el certificado raíz y el certificado de Google firmado contienen la misma clave privada? ¿Debería cada escuela del distrito usar el mismo certificado falso de Google? ¿Cuáles son las implicaciones de seguridad de esto?

    
pregunta Spooky Mushroom 17.05.2017 - 22:35
fuente

2 respuestas

1

Comencemos por tener claro lo que están haciendo: obligarle a comprometer la seguridad de su dispositivo para que puedan administrar todo el tráfico HTTPS, descifrarlo, leerlo y luego reenviarlo al servidor real (presumiblemente, se vuelve a cifrar utilizando los HTTPS adecuados al servidor, pero no tiene ninguna garantía).

Así que están usando el mismo par de llaves en todos sus certificados falsos. Señala por ti que has notado esta bandera roja y tienes curiosidad por ello. Veamos más de cerca: en una configuración de certificado TLS normal, obtiene un certificado por servidor y usa un par de llaves único para cada servidor. La razón es que se supone que las claves privadas son privadas, pero ahora hay varias copias de esta clave privada en varias máquinas, por lo que un compromiso del Servidor A también compromete al Servidor B. Malo. En este caso, todos los certificados pertenecen a la máquina proxy TLS, por lo tanto, si todos los certificados utilizaron la misma clave o no, el pirateo en esa máquina le proporcionaría todas las claves.

Y, finalmente, volviendo al punto de inicio: ¿por qué deberían preocuparse por hacer las cosas de manera segura cuando el objetivo principal es quebrar la seguridad de sus BYOD?

    
respondido por el Mike Ounsworth 18.05.2017 - 00:21
fuente
0

Debes asumir que la escuela está llena de inútiles bufones que pondrían toda tu información en un disco duro y se la entregarían a tu peor enemigo. Sin ofender. Eso es sólo precauciones razonables.

Salta la red de la escuela. Configure un servidor VPN personal y dirija su conexión a Internet a través de un dispositivo móvil de datos ilimitados de $ 50 al mes.

Ya que están eliminando TLS, el servidor de la escuela es un objetivo jugoso para un pirata informático que sabe cómo inyectar paquetes maliciosos. Sin embargo, si debe conectarse a través de su red a través de su dispositivo, sugeriría hacerlo con una máquina virtual. Preferiblemente, una máquina virtual en vivo. De esa manera, no tiene que preocuparse por contaminar su red con lo que sea que esté sucediendo.

A veces vale la pena usar el sombrero de papel de aluminio.

    
respondido por el user148650 18.05.2017 - 04:57
fuente

Lea otras preguntas en las etiquetas