Anular la asignación de certificados SSL mediante vulnerabilidades de SSL

3

Me pregunto si podría ser posible "ignorar" la protección de identificación de certificados de Android o iOS utilizando, por ejemplo, la vulnerabilidad SSL de POODLE. De acuerdo con esta entrada de blog es Es posible extraer la clave de cifrado SSL utilizando ataques de Oracle de relleno.

Cuando obtuve la clave, puedo descifrar la transmisión SSL sin violar la fijación de SSL. Podría enviar mis propios paquetes al servidor porque puedo cifrarlos con la clave de cifrado correcta, ¿no?

El objetivo sería cambiar los datos sobre la marcha en una conexión TLS anclada donde obtuve la clave sin quitar la protección de anclaje. ¿Es esto posible (teóricamente)?

    
pregunta user3348472 26.10.2015 - 22:51
fuente

2 respuestas

1

La fijación de certificados o la fijación de claves públicas son más bien algunas protecciones contra las AC maliciosas / comprometidas. Difícilmente puede derrotar cualquier ataque que no se base en esto.

Por lo tanto, los ataques como LogJam, DROWN, POODLE, BREACH, BEAST, HeartBleed, etc. (solo algunos ejemplos de ataques relevantes no relacionados entre sí) no se anulan mediante la fijación de certificados.

Bueno, la fijación podría mitigar teóricamente un ataque de este tipo por accidente (por ejemplo, se ejecutaría una asignación adicional que impediría accidentalmente que el atacante tenga acceso a alguna parte interesante de la memoria al usar HeartBleed), pero esto es poco probable.

Ten en cuenta que no todos los ataques te dan el mismo poder. Por ejemplo, POODLE, BREACH y BEAST podrían permitirle leer algunas partes de los datos, pero nunca le permitirán cambiar los datos sin ser detectados. Además, algunos ataques son aplicables solo bajo ciertas condiciones específicas.

Y por último, pero no menos importante, las vulnerabilidades se solucionan con el tiempo. Los protocolos y sistemas de cifrado anteriores se deshabilitan, las implementaciones incorrectas se solucionan, algunos problemas de diseño están solucionados. Por otro lado, algunos sistemas obtienen actualizaciones últimamente (si las consiguen), por lo que el atacante podría tener suerte (en la medida en que la vulnerabilidad en particular lo permita) incluso con esas vulnerabilidades antiguas.

    
respondido por el v6ak 20.12.2016 - 19:11
fuente
0

Es posible atacar ciertas conexiones a través de POODLE, aunque la fijación SSL todavía funciona correctamente en su ejemplo. El navegador se adherirá correctamente a la fijación, incluso si el cifrado subyacente es inseguro.

    
respondido por el Ammar Bandukwala 26.10.2015 - 22:57
fuente

Lea otras preguntas en las etiquetas